Tutoriels sur le réseau - La théorie

Dans ces tutoriels ci-dessous, sur le thème du réseau, nous aborderons la théorie, je vous conseil de visionner les sept thèmes théorique pour mieux appréhender et comprendre ce que c'est un réseau et de pouvoir comprendre comment installer et configurer un réseau de A à Z.

Vous rencontrez des difficultés à faire certains tutoriels, vous pouvez me contacter pour que je puisse vous apporter mon aide et/ou des précisions en remplissent le formulaire de contact.

Je vous propose de réponde à mon sondage sur ma chaîne YouTube, cela me permettras de m'améliorer et de vous proposer d'autres sujets.

Je vous donne le lien pour télécharger le logiciel Packet Tracer, ainsi que le fichier pour le mettre en français.

Tutoriels sur le réseau

les bases d'un réseau

Les bases d'un réseau

Durée : 8 mn 29

les types de réseau

Les types de réseau

Durée : 5 mn 11

les topologies

Les topologies

Durée : 4 mn

Le modèle OSI & TCP/IP

Le modèle OSI & TCP/IP

Durée : 44 mn 55

L'adressage IP

L'adressage IP

Durée : 19 mn 23

le Vlan

Les Vlan

Durée : 4 mn 29

le VPN

Le VPN

Durée : 4 mn 44

l'histoire de la VOIP et TOIP

L'histoire de la VOIP & TOIP

Durée : 15 mn 53

Acces Control List

Acces Control List

Durée : 19 mn 53

Acces Control List

Protocole VTP

Durée : 10 mn 13

Acces Control List

Interconnexion - Niveau 1

Durée : 11 mn 08

Acces Control List

Interconnexion - Niveau 2

Durée : 5 mn 02

Acces Control List

Interconnexion - Niveau 3

Durée : 9 mn 14

Composants réseau pour communiquer

Durée : 23 mn 58

Sécurisé le réseau informatique

Durée : 28 mn 32

Maintenance réseau

Durée : 3 mn 39

Protocole de communication

Durée : 17 mn 01


Retour


Les base d'un réseau

1er thème sur le réseau, je vais vous expliquer ce que s'est un réseau en commencent par les bases.

Tout le monde dit qu'Internet est un réseau, c'est faux, Internet n'est qu'une interconnexion de réseau LAN.

Les tutoriels que nous allons aborder, serons consacrés à de la théorie de ce que c’est un réseau. Je vous propose d’aller voir les thèmes que l’on vas aborder.

  1. Les bases d'un réseau
  2. Les types de réseau
  3. Les topologies
  4. Le modèle OSI TCP/IP
  5. L'adressage IP
  6. Les Vlan
  7. Le VPN

Les types de réseau

2e thème sur le réseau, je vais vous parler des trois types de réseau que l'on peut trouver chez les particuliers et les entreprises.

Le LAN, on le trouve chez les particuliers ou dans de petite entreprise car en moyenne la quantité d'ordinateur relié ensemble est de moins de 10 en moyenne.

Le MAN comme vous pouvez le lire, on retrouve cette topologie dans des villes moyenne voir plus grande ou pour un département.

Le WAN, quand à lui a, sa topologie est très utilisé pour relier les entreprises multinationale et vous avez un exemple avec Internet qui d'une certaine façon est considérer comme un WAN car il permet de les relier entre eux plusieurs LAN.


Les topologies

3e thème sur le réseau, on vas aborder sur les topologies physique d'un réseau.

Les topologies sont des architectures de réseaux. Elles peuvent être décrites physiquement et logiquement. La topologie physique décrit l'apparence ou le plan du réseau. La topologie logique décrit quant à elle, la circulation des informations à travers le réseau.

Les principales topologies des réseaux sont :

bus anneau étoile

Le modèle OSI & TCP/IP

4e thème sur le réseau, je vais vous expliquer comment vos données (informations) vont de votre ordinateur au site que vous visité.

Le protocole de communication TCP/IP tire son nom des deux principaux protocoles qu'il contient : TCP (Transmission Control Protocol) et IP (Internet Protocol). TCP/IP propose une méthode d'interconnexion logique des réseaux physiques et définit un ensemble de conventions permettant des échanges de données entre des ordinateurs situés sur des réseaux physiques différents. Il a été développé par la DARPA (Defense Advanced Research Projects Agency). Il est notamment opérationnel sur le réseau Internet qui est un réseau de taille mondiale fédérant les réseaux d'universités, d'institutions de recherche, de laboratoires de recherche américains et de nombreuses entreprises.

Dans la couche 4, on retrouve les trois couche haut du modèle OSI (Application, Présentation et Session), dont les fonctions propre est de mettre les services, l’encodage, le cryptage et l’établissement de la sessions entre les applications, comme par exemple le Web, la messagerie ; tout comme celles du modèle OSI.

Les couche 3 et 2, on les même fonction que les couches 4 et 3 du modèle OSI.

Et la dernière couche 1, qui réuni les couche 2 et 1 du modèle OSI, reprenne les même fonctions.

Couche Application (7) : Au-dessus de toutes les autres, représente les applications qui utilisent la connexion réseau, comme par exemple un logiciel de courrier électronique ou un logiciel de transfert de fichiers. Son objectif est d'être l'interface entre l'homme et la machine, par exemple des terminaux, des navigateurs (HTTP), des clients de messagerie (IMAP), mais aussi des serveurs Web (FTP), des serveurs de courrier électronique (SMTPPOP), etc.…

Elle permet à l'utilisateur d'interagir avec un équipement informatique sans à avoir à manipuler du binaire ou de l'hexadécimal, on retrouve l'usage des protocoles applicatif (ex : HTTP, FTP, SSH, etc.…).

Couche Présentation (6) : formate les données à envoyer dans un format compréhensible pour le destinataire. Elle gère par exemple le cryptage et la compression des données.

Les 3 fonctions majeurs :

Couche Session (5) : établit et maintient des sessions. C'est la 1ère couche qui établie une communication formelle avec son homologue. Son rôle est la synchronisation des informations. On trouve également la synchronisation temporelle, des liaisons RPC. Géré l'ensemble des mécanismes qui permettent de demander l'ouverture de canal de transmission.

C'est aussi elle qui gère les sessions des ordinateurs.

Couche Transport (4) : complète les fonctions des couches précédentes en gérant les erreurs et en optimisant le transport. Cette couche est en relation directe avec les protocoles comme par exemple : TCP, SPX (pour leurs fiabilités et en mode connecté) et/ou UDP (pour leurs non fiabilités et en mode non connecté) qui permet de suivre un flux continu en streaming. Dans cette couche se trouve également encapsulé dans la PDU, les données, les ports source et destination.

La fragmentation des messages de manière à les adapter au support de transmission. Ceci est déterminé par le MTU = 1500 octets pour Ethernet).

Le transport des messages de bout en bout, cela signifie que les messages ne sont jamais modifiés avant leur destination finale.

Les ports de communication peuvent être définit en entrée comme en sortie. Le contrôle de flux intervient également sur cette couche afin de garantir le bon acheminement.

Couche Réseau (3) : doit acheminer des paquets d'information jusqu'à leur destination finale. Elle gère donc les flux d'informations (en évitant les embouteillages), leur routage, ainsi que l'adressage. Elle s'appuie par les moyens fournis par les couches physique et liaison. Elle permet au réseau de déterminer le meilleur itinéraire pour aller jusqu'à l'équipement de destination. Pour ce faire, elle utilise des tables de routage qui pourraient s'apparenter à des itinéraires autoroutiers. On retrouve dans cette couche des adresses logiques que l'on appelle «IP». Celles-ci son uniques.

Cette couche s'occupe de l'adressage IP source et destination.

Le protocole ICMP sert essentiellement du contrôle du bon fonctionnement du réseau. Ce protocole permet à IP d'être autonome dans le choix des itinéraires. Il est souhaitable de ne pas bloquer le protocole ICMP sur les firewalls.

Les messages ICMP peuvent être générés par une machine ou un homme afin de tester ou détourner le trafic.

L'ARP permet d'obtenir l'adresse @MAC du destinataire en réalisant un broadcast de l'adresse IP. L'ARP n'existe plus avec IPV6.

Le RARP (reverse ARP) quand à lui, c'est de répondre à l'ARP en lui envoyant son adresse IP par son adresse @MAC.

Pour fonctionner « IP » a besoin de l'ARP dont le but est de retrouver l'adresse physique de l'équipement de destination. L'IP a également besoin « d'ICMP ». Son rôle est de fluidifier les réseaux. Pour ce faire des messages peuvent être émis d'un routeur à destination d'un autre routeur pour l'informer de son niveau de « saturation ».

Couche Liaison de donnée (2) : s'occupe de l'établissement, du maintien et de la libération des connexions, en se basant sur les moyens fournis par la couche physique. Elle s'occupe aussi du partage d'un support physique unique entre plusieurs machines.

Une trame est créée à partir de ce moment et où le CRC est intégrer.

Remarque : les termes connectés et non connectés, utilisés ici, sont relatifs à l'écoute du réseau pour pouvoir émettre la trame.

Couche Physique (couche 1) : fournit les moyens mécaniques et électriques nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à la transmission des éléments binaires (bits).

La trame Ethernet est constituée de 5 champs ; l'@MAC du destinataire (6 octets), l'@MAC de la source (6 octets), du type ou de la longueur (2 octets) ; il permet de déterminer si la trame est en Ethernet V1 (Longueur = de 0 à 600(16)) ; pour la Longueur, le nombre d'octet dans la trame hors mis le bourrage (complément du Data) ou Ethernet V2 (Type = de 800 à FFFF(16)) ; valeur quantifiant pour le Type de protocole dans le champ « data ». Le champ de donnée vari (entre 64 octets à 1500 octets). La trame doit faire au minimum 64 octets (512 bit), c'est la taille que peut être transmis sur le réseau et elle correspond au nombre de bit suffisent à la détection de la collision. Le CRC est de 4 octets.

Le préambule est une suite d'octet qui précède la trame dans l'objectif de celui-ci, est d'informer les récepteurs qu'une nouvelle trame arrive. Son rôle principal est de signaler au récepteur, dans une transmission normal. Il est possible de perdre tout ou partie de 7 premiers octets du préambule, la valeur des 7 premiers octets en hexadécimale « AAA etc. … ». Le 8e octet ce nome SFD, il a pour objectif de déclarer que ce qui suit, est la trame. Cet octet est perdu aussi, la transmission ne peut pas ce synchronisé.


L'adressage IP

5e thème sur le réseau, vous allez savoir que quand et comment on sais qui est connecté.

On peut se poser la question suivante : pourquoi faut-il des adresse IP alors qu'il existe déjà des adresses MAC (Adresse physique de la carte réseau) ? D'abord, Ethernet est un réseau local, qui n'a donc qu'une portée géographique limité. Ensuite, il existe des dizaines de réseaux, de niveau 1 et 2 différents, doivent pouvoir communiquer ensemble. Il faut donc un protocole de niveau supérieur, dit de niveau 3 (couche réseau), qui permet de fédérer ces réseaux avec un adressage unique. Chaque machine (host), raccordée au réseau logique IP, est identifiée par un identifiant logique ou adresse IP (@IP) indépendant de l'adressage physique utilisé dans le réseau réel. Le réseau logique IP masquant le réseau physique, pour assurer l'acheminement des données, il est nécessaire de définir des mécanismes de mise en relation de l'adresse logique, seule connue des applications, avec l'adresse physique correspondante (résolution d'adresses).

Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante, etc. ...) connecté à un réseau informatique utilisant l'Internet Protocol (IP).

Le système d’adressage défini avec le protocole réseau du modèle TCP/IP est incontournable dans la mise en œuvre des réseaux actuels. L’objet de ces slides est de vous décrire succinctement le fonctionnement et les possibilité de l’adressage IP.

Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI) est de déterminer la route que doivent emprunter les paquets. Cette fonction de recherche de chemin nécessite une identification de tous les hôtes connectés au réseau. De la même façon que l'on repère l'adresse postale d'un bâtiment à partir de la ville, la rue et un numéro dans cette rue, on identifie un hôte réseau par une adresse qui englobe les mêmes informations.

On trouve sur la lettre l’adresse du destinataire et au dos l’adresse de l’expéditeur.

  1. Le particulier envoie le courrier au destinataire ;
  2. Le courrier passe par la poste de la ville du particulier ou il doit être acheminer ;
  3. Le postier récupère le courrier à la poste du destinataire et l’achemine dans la rue et dans la boîte au lettre du destinataire qui est par exemple une société.

C’est le même procéder pour l’acheminement des paquets au destinataire.

Le format des adresses IP

Les adresses IP sont composées de 4 octets. Par convention, on note ces adresses sous forme de 4 nombres décimaux de 0 à 255 séparés par des points. L'originalité de ce format d'adressage réside dans l'association de l'identification du réseau avec l'identification de l'hôte.

Le masque de réseau sert à séparer les parties réseau et hôte d'une adresse. On retrouve l'adresse du réseau en effectuant un ET logique bit à bit entre une adresse complète et le masque de réseau.

Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets avec cette adresse de destination sont traités par tous les hôtes du réseau local.

Certaines informations telles que les annonces de service ou les messages d'alerte sont utiles à l'ensemble des hôtes du réseau.

Les classe d’adresses

À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.

On ne dispose pas de classe intermédiaire entre A et B alors que l'écart entre les valeurs du nombre d'hôte par réseau est énorme.

À cette mauvaise distribution de l'espace d'adressage, il faut ajouter les nombreuses critiques sur la façon dont les attributions de classes IP ont été gérées dans les premières années de l'Internet. Comme les classes ont souvent été attribuées sur simple demande sans corrélation avec les besoins effectifs, on parle d'un grand «gaspillage».

Au cours des années, plusieurs générations de solutions ont été apportées pour tenter de compenser les problèmes de distribution de l'espace d'adressage. Les sections suivantes présentent ces solutions dans l'ordre chronologique.

Pour compenser les problèmes de distribution de l'espace d'adressage IP, la première solution utilisée a consisté à découper une classe d'adresses IP A, B ou C en sous-réseaux. Cette technique appelée subnetting a été formalisée en 1985 avec le document RFC950. Si cette technique est ancienne, elle n'en est pas moins efficace face aux problèmes d'exploitation des réseaux contemporains. Il ne faut jamais oublier que le découpage en réseaux ou sous-réseaux permet de cloisonner les domaines de diffusion. Les avantages de ce cloisonnement de la diffusion réseau sont multiples.

Au quotidien, on évite l'engorgement des liens en limitant géographiquement les annonces de services faites par les serveurs de fichiers. Les services Microsoft basés sur netBT sont particulièrement gourmands en diffusion réseau. En effet, bon nombre de tâches transparentes pour les utilisateurs supposent que les services travaillent à partir d'annonces générales sur le réseau. Sans ces annonces par diffusion, l'utilisateur doit désigner explicitement le service à utiliser. Le service d'impression est un bon exemple.

Il existe quantité de vers et/ou virus dont les mécanismes de propagation se basent sur une reconnaissance des cibles par diffusion. Le ver Sasser en est un exemple caractéristique. En segmentant un réseau en plusieurs domaines de diffusion, on limite naturellement la propagation de code malveillant. Le subnetting devient alors un élément de la panoplie des outils de sécurité.

Pour illustrer le fonctionnement du découpage en sous-réseaux, on utilise un exemple pratique. On reprend l'exemple de la classe C 192.168.1.0 dont le masque réseau est par définition 255.255.255.0. Sans découpage, le nombre d'hôtes maximum de ce réseau est de 254. Considérant qu'un domaine de diffusion unique pour 254 hôtes est trop important, on choisit de diviser l'espace d'adressage de cette adresse de classe C. On réserve 3 bits supplémentaires du 4ème octet en complétant le masque réseau. De cette façon on augmente la partie réseau de l'adresse IP et on diminue la partie hôte.

Selon les termes du document RFC950, les sous-réseaux dont les bits de masque sont tous à 0 ou tous à 1 ne devaient pas être utilisés pour éviter les erreurs d'interprétation par les protocoles de routage dits classful comme RIPv1. En effet, ces protocoles de routages de «première génération» ne véhiculaient aucune information sur le masque sachant que celui-ci était déterminé à partir de l'octet le plus à gauche. Dans notre exemple ci-dessus, il y avait confusion aux niveaux de l'adresse de réseau et de diffusion.

L'adresse du sous-réseau 192.168.1.0 peut être considérée comme l'adresse réseau de 2 réseaux différents : celui avec le masque de classe C (255.255.255.0) et celui avec le masque complet après découpage en sous-réseaux (255.255.255.224).

De la même façon, l'adresse de diffusion 192.168.1.255 est la même pour 2 réseaux différents : 192.168.1.0 ou 192.168.100.224.

Aujourd'hui, un fournisseur d'accès Internet (FAI) attribue dynamiquement une ou plusieurs adresses IP à l'interface de l'équipement qui réalise la connexion (modem dans le cas d'une connexion téléphonique ou ADSL). Il est possible, avec ce type de configuration, de partager la connexion Internet entre tous les hôtes du réseau privé et/ou de mettre à disposition un serveur sur le réseau public. C'est grâce à la traduction d'adresses que ces fonctions sont réalisées.


Les Vlan

6e thème sur le réseau, je vais vous parler et vous décrire ce que s'est un Vlan.

Un VLAN ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

Il existe 3 types différents de VLAN :

  1. VLAN de niveau 1 (ou VLAN par port) : il faut ici inclure les ports du commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN.
  2. VLAN de niveau 2 (ou VLAN par adresse MAC) : ici l'on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connecté, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée.
  3. VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'IP) qui appartiendront à tel ou tel VLAN.

Pour déployer des VLAN cela sous entend que le commutateur utilisé soit gérable et qu'il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur sera cher à l'achat.


Le VPN

7e thème sur le réseau, je vais vous expliquer quel est la fonction d'un VPN.

Un VPN est un réseau virtuel s'appuyant sur un autre réseau comme Internet. Il permet de faire transiter des informations, entre différents membres de ce VPN, le tout de manière sécurisée.

Un VPN permet d'accéder à des ordinateurs distants comme si l'on était physiquement sur le réseau local. On peut ainsi avoir un accès au réseau interne (réseau d'entreprise, par exemple).

Un VPN dispose généralement aussi d'une passerelle permettant d'accéder à l'extérieur, ce qui permet de changer l'adresse IP source de ses connexions. Cela rend plus difficile l'identification de l'ordinateur émetteur. Cependant, l'infrastructure de VPN (généralement un serveur) dispose de toutes les informations permettant de déterminer qui fait quoi. Cela permet aussi de changer l'identification géographique d'un utilisateur, pour accéder à des services tels que Netflix, qui ne sont pas accessibles partout.

Dans le monde des réseaux, l'usage de VPN est répandu pour simplifier la configuration de routeur. En effet, cela permet que les nœuds (ordinateurs) du réseau qui doivent se parler soient tous sur le même réseau virtuel, et ce quelle que soit la topologie physique existante.

L'utilisation d'un VPN en France est totalement légale.

Les connexions VPN ne sont pas nécessairement chiffrées. Cependant, si l'on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d'accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles (ou tout bonnement illégales). De plus, des techniques de DPI permettent à des pare-feu de filtrer le trafic du VPN s'il n'est pas chiffré.

il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les VPN que nous pouvons mettre en place sur un serveur dédié ou à la maison.


L'histoire de la VOIP-TOIP

Ces dernières années, la technologie VoIP a révolutionné la téléphonie en facilitant les communications à travers le monde entier. De nos jours, il existe un grand nombre de logiciels utilisant la technologie VoIP. Certains sont même gratuits, comme Skype ou WhatsApp. Beaucoup de particuliers utilisent désormais cette technologie par l’intermédiaire de leurs FAI (Fournisseur d’Accès à Internet) pour pouvoir communiquer avec leurs amis et leurs familles partout dans le monde. Mais de plus en plus d’entreprises se tournent également vers des solutions de téléphonie d'entreprise cloud.

Comment fonctionne la téléphonie VoIP ?

La technologie VoIP représente un autre choix possible à la communication téléphonique. C’est une alternative qui offre des services que ne propose pas la téléphonie traditionnelle à des coûts inférieurs (ou même gratuit pour certains) aux tarifs affichés par certains opérateurs téléphoniques.

Shémade voip-toip

Définition de la VoIP

VoIP signifie Voice Over Internet Protocol, c’est-à-dire transmission de la voix par Internet. C’est une technologie qui permet la communication par la voix ou multimédia, vidéo ou flux audio, par le réseau Internet (IP).

Fonctionnement de la VoIP

Utilisée pour la première fois en 1996, la téléphonie VoIP n’a cessé sa progression jusqu’à atteindre un niveau remarquable de communication par la voix et de transmission média. Contrairement aux lignes de RTC (Réseau Téléphonique Commuté) traditionnelles, la téléphonie VoIP n’utilise pas de lignes physiques, elle passe par Internet. Cette technologie est compatible avec tous les types des réseaux numériques d’Internet, aussi bien le résidentiel que les connexions sans fil.

La technologie VoIP permet de transmettre des données via le réseau Internet. Pour les communications par voix, celle-ci est traitée comme n’importe quelle autre donnée numérique. Elle est d’abord canalisée par le microphone comme un signal analogique, convertie en signal numérique puis comprimée par un codec (codeur - décodeur).

La voix est ensuite numérisée puis convertie en temps réel en “paquets numériques” qui sont ensuite envoyés par Internet et reconstruits pour retransmettre le message original. Cette action est tellement rapide qu’elle n’a pas de conséquence sur la conversation en direct. Les deux interlocuteurs peuvent avoir une discussion instantanée, comme depuis un téléphone classique.

Les différentes façons d’utiliser la téléphonie VoIP

Il existe différentes façons d’utiliser la technologie VoIP, grâce à un adaptateur à partir d’un téléphone classique, avec un téléphone IP ou encore depuis un ordinateur.L’Adaptateur téléphonique analogique (ATA) est peut-être la façon la plus simple d’utiliser la téléphonie VoIP. Avec l’ATA, vous pourrez directement connecter un téléphone classique à un ordinateur ou à une connexion internet. L’ATA, c’est finalement un convertisseur de l’analogique vers le numérique. Il convertit directement le signal analogique de votre téléphone et le retranscrit en données numériques afin qu’elles soient envoyées par Internet.

capture

Le téléphone IP

Un téléphone IP ressemble comme deux gouttes d’eau à un téléphone classique, il est composé d’un combiné, d’un support et d’un clavier numérique. La différence se trouve au niveau des câbles de connexions, le téléphone IP a un connecteur Ethernet (RJ45). Avec cette prise Ethernet, le téléphone IP se connecte directement à votre réseau Internet et peut ainsi utiliser la technologie VoIP. Il existe également les téléphones Wifi, qui sont une variante des téléphones IP. Ils fonctionnent de la même manière, à l’exception qu’ils se connectent à partir d’un point d’accès Wifi.

La VoIP d’ordinateur à ordinateur

C’est certainement la meilleure solution au prix le plus bas pour passer des appels à l’autre bout du monde. Il suffit d’avoir un ordinateur avec un microphone, des haut-parleurs, une connexion internet et ensuite d’ajouter un logiciel. Il existe désormais de nombreux fournisseurs comme “Fuze” qui permettent d’accéder simplement à la téléphonie VoIP.


Acces Control List

C’est quoi les Accès List (ACL) ou en français les listes d’accès ?

Les listes d’accès ont plusieurs fonctions possibles sur un routeur ; on l’utilise dans la sécurité d’un réseau comme moyen de :

Une ACL est une liste ordonnée d’ACE (Access Control Entry) décrivant des règles de filtrage à appliquer au trafic des datagrammes IP.

  1. Les ACL IP standards testent uniquement l’adresse IP source dans le datagramme IP.
  2. Les ACL IP étendues testent : l’adresse IP source, l’adresse IP destination, le champ protocole et les Ports TCP ou UDP, etc.

Les ACL IP nommées fonctionnent comme les ACL numérotées, mais présentent plusieurs avantages :

  1. Un nom ou label est davantage significatif pour nous humains.
  2. Le nombre d’ACL n’est pas limité de 1 à 99 ou 100 à 199.
  3. Une simplification dans l’écriture des ACL en cas de modification, une instruction de l’ACL nommée peut-être supprimée séparément contrairement aux ACL numérotées où il faudra supprimer la liste entière.
  4. Les commentaires sont possibles.

Les ACL Standards numérotées

La logique implémentée par une liste d’accès peut être résumée par la séquence suivante :

Chaque nouvelle instruction est inscrite à la fin de la liste.

La logique de traitement décrite précédemment nous montre que l’ordre des instructions est très important, pour ajouter une instruction « à sa place » dans la liste, il convient de supprimer la liste puis de la recréer.

Pour cela l’on peut utiliser la technique du copier-coller, ou encore se servir du service TFTP. (Remonter la configuration sur le serveur, la modifier, la redescendre sur le routeur).

Les ACL étendues numérotées

Les Access-List IP étendues sont presque identiques aux listes d’accès standard, en ce qui concerne leur emploi et la logique de traitement des instructions. Cependant elles permettent de comparer un plus grand nombre de champs dans un paquet. La logique de filtrage est par conséquent beaucoup plus complexe.

Néanmoins, ces deux types de liste peuvent filtrer des paquets en entrées comme en sortie.

Rappel :

Les ACL Standards nommées

Vous pouvez identifier votre Access-List par un nom ceci peut permettre d’utiliser plus de 99 Access-Lists simples.

Cette facilité est apparue avec la version 11.2 de l’IOS.

Ce type de liste n’est utilisable que pour le filtrage des paquets ou des routes au niveau d’une interface.

Une liste standard et une liste étendue ne peuvent pas avoir le même nom.

Pour utiliser une Access-List Nommée, la méthode et la syntaxe des commandes sont légèrement différentes.

Les ACL Etendues nommées

Vous pouvez identifier votre Access-List par un nom ceci peut permettre d’utiliser plus de 100 Access

Listes étendues.

Cette facilité est apparue avec la version 11.2 de l’IOS.

Ce type de liste n’est utilisable que pour le filtrage des paquets ou des routes au niveau d’une interface.

Une liste standard et une liste étendue ne peuvent pas avoir le même nom.

Pour utiliser une Access-List Nommée, la méthode et la syntaxe des commandes sont légèrement différentes.

Les ACL Dynamiques

Ce sont des listes d’accès dont certaines lignes peuvent être validées par une commande de type « EXEC » sur le routeur (access-enable).

L’option dynamique sera retenue pour les lignes activées par la commande EXEC : « access-Enable ».

Les ACL basées sur le temps

Ce type d’ACL permet d’autoriser un trafic donné en fonction de créneau horaire :

Les ACL réflectives

Les ACL réflectives sont apparues après les listes d’accès dynamique, de par leur fonctionnement elles mériteraient de porter le nom de listes dynamiques.

Les ACL réflectives sont un moyen simple de filtrer le trafic IP. Elles permettent d’autoriser le trafic initialisé depuis une station de votre réseau et d’interdire le trafic initialisé par une station étrangère. Par exemple lorsqu’un premier paquet arrive sur le routeur et qu’il est autorisé par la liste, une nouvelle entrée temporaire est créée et ajouter à la « réflective liste ».

Il existe deux restrictions relatives à l’utilisation des listes d’accès réflectives :

Cas pratique

Commandes cisco pour vérifier les ACL d’un routeur


Protocole VTP

A quoi sert le protocole VTP ou VLAN Trunking Protocol ? imaginons que l’on veuille configurer plusieurs VLANs dans un réseau :

Exemple :

Le fonctionnement du protocole VTP permet de faire de la diffusion des annonces de création, de suppression ou modification de VLAN sur un Switch, et qui permettras de divulguer sur tous les autres Switch du réseau.

Les Switch possède trois modes de VTP : client, transparent ou server (actif par défaut).

Passons à la pratique et si vous voulez en savoir plus, dite le moi dans les commentaires de cette vidéo et je me ferais un plaisir de vous détailler ce protocole.

Pour cela il nous faudra 12 ordinateurs et 6 switchs et on utilisera comme @IP : 192.168.1.0/24.

Etape 1

Mise en place des PCs et des Switchs et les relier, puis mettre pour chaque pc l’adressage des @IP.

Renommer chaque switch (Paris, Madrid, Lisbonne, Vienne, Prague et Marseille).

Etape 2

Configuration des interfaces relient les Switchs et à répéter sur chaque switchs pour la mise en place du liens trunk :

Etape 3

Configuration des serveurs VTP – Switchs (Paris et Madrid), cette manipulation est à répéter sur chaque switch servant de serveur VTP :

Etape 4

Configuration des clients VTP – Switchs (Lisbonne, Vienne et Prague), cette manipulation est à répéter sur chaque switch servant de serveur VTP :

Etape 5

Configuration du transparent VTP – Switchs (Marseille) :

Pour vérifier les configurations, nous pouvons utiliser ces commandes ci-dessous :

Etape 6

Mise en place des VLANs dans les switchs ou le switch – Paris (serveur VTP principal) :

Commande à taper pour la création de VLAN dans chaque Switch :

Attribution pour chaque interface relier à un périphérique les VLANs en écrivant cette commande dans chaque Switchs :


Interconnexion - Niveau 1

Les équipements d’interconnexion d'un réseau informatique sont les briques constitutives des réseaux informatiques physiques.

L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs sous réseaux initialement isolés, par l’intermédiaire de périphériques spécifiques (récepteur, Concentrateur, pont, Routeur, Modem), ils servent aussi à interconnecter les ordinateurs d’une organisation, d’un campus, d’un établissement scolaire, d’une entreprise. Il est parfois indispensable de les relier.

Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu'il s’agit de deux réseaux de même type, il suffit de faire passer les trames de l’un vers l’autre. Dans le cas de deux réseaux qui utilisent des protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de transporter les trames (paquet des données).

Répéteur

C'est un équipement électronique simple permettant d’amplifier un signal et d’augmenter la taille d’un réseau. Ce n’est pas un organe intelligent capable d’apporter des fonctionnalités supplémentaires, il ne fait qu’augmenter la longueur du support physique. Il travaille uniquement au niveau physique du modèle OSI.

Concentrateur (Hub)

Cela permet de concentrer le trafic réseau provenant de plusieurs hôtes, il agit au niveau de la couche physique du modèle OSI. Ils sont en général dotés d'un port spécial appelé "uplink". Il possède 4 ports, 8 ports, 16 ports, 32 ports et le choix de port dépend du nombre de réseau.

Ponts (bridges)

Les ponts sont des équipements permettant de relier des réseaux travaillant avec le même protocole. Ils travaillent au niveau logique c'est-à-dire au niveau de la couche 2 du modèle OSI (couche liaison). Sa fonction est d'interconnecter deux segments de réseaux distincts, soit de technologies différentes, soit de même technologie, mais physiquement séparés à la conception pour diverses raisons (géographique, extension de site etc.).

Commutateur (Switch)

Un commutateur réseau (ou Network switch en anglais) est un pont multiport c'est-à-dire qu’il s’agit d’un élément actif agissant au niveau de la couche 2 du modèle OSI.

Passerelle (Gateway)

C’est un système matériel et logiciel permettant de faire la liaison entre deux réseaux afin de faire l’interface avec le protocole du réseau différent. C’est aussi un interprète.

Routeur

C'est un dispositif d’interconnexion de réseaux informatiques permettant d’assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu’un paquet de données va emprunter. Ils sont plus puissants : ils sont capables d'interconnecter plusieurs réseaux utilisant le même protocole.

Vsat - Satellite

Les réseaux de communications par satellite utilisent une station relais dans l’espace (le satellite) servant à relier (au moins) deux émetteurs/récepteurs hertziens au sol, communément appelés stations terrestres ou stations au sol. Les petites stations terrestres équipées d’antennes dont la taille est comprise en général entre 0,96 m et 2,4 m de diamètre sont appelées « terminaux à très petite ouverture » ou VSAT.


Interconnexion - Niveau 2

Les équipements d’interconnexion d'un réseau informatique sont les briques constitutives des réseaux informatiques physiques.

Nous verrons sur les interconnexions du niveau 2, qui est la suite de la vidéo précédente qui traitait des interconnexions du niveau 1.

L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs sous réseaux initialement isolés, par l’intermédiaire de périphériques spécifiques (récepteur, Concentrateur, pont, Routeur, Modem), ils servent aussi à interconnecter les ordinateurs d’une organisation, d’un campus, d’un établissement scolaire, d’une entreprise. Il est parfois indispensable de les relier.

Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu'il s’agit de deux réseaux de même type, il suffit de faire passer les trames de l’un vers l’autre. Dans le cas de deux réseaux qui utilisent des protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de transporter les trames (paquet des données).


Interconnexion - Niveau 3

Les équipements d’interconnexion d'un réseau informatique sont les briques constitutives des réseaux informatiques physiques.

Nous verrons sur les interconnexions du niveau, qui est la suite de la vidéo précédente qui traitait des interconnexions du niveau 1 et des interconnexions du niveau 2 ; qui seras la fin sur les trois types d’interconnexions que l’on peut trouvez sur le réseau.

L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs sous réseaux initialement isolés, par l’intermédiaire de périphériques spécifiques (récepteur, Concentrateur, pont, Routeur, Modem), ils servent aussi à interconnecter les ordinateurs d’une organisation, d’un campus, d’un établissement scolaire, d’une entreprise. Il est parfois indispensable de les relier.

Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu'il s’agit de deux réseaux de même type, il suffit de faire passer les trames de l’un vers l’autre. Dans le cas de deux réseaux qui utilisent des protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de transporter les trames (paquet des données).


-->

Les périphériques réseau pour communiquer

Quels sont les composants ou périphériques qui composent les réseaux informatique pour que les communications puissent se faire ?

Types de câbles

Câble RJ11

Un connecteur RJ-11, de l'anglais « Registered jack 11 » est un standard international utilisé par des appareils téléphoniques fixes. Il est également utilisé dans le domaine des réseaux locaux. Sur un connecteur RJ-11, il n'y a que quatre fils utilisés sur les six disponibles.

En revanche, la prise RJ-11 est plus petite et dispose de moins de fils qu'une prise RJ-45.

Câble RJ45

L'utilisation la plus courante du connecteur RJ45 est le câblage Ethernet utilisant quatre broches (deux paires) ou huit broches (quatre paires). On l'utilise aussi comme connecteurs de téléphones de bureau et pour les applications de réseau informatique.

Mais, de plus en plus, c'est une connexion utilisant les huit points de contacts qui est utilisée pour relier les quatre paires nécessaires aux réseaux 1 gigabit par seconde et précâbler les bâtiments pour toutes les applications à « courants faibles » (basse puissance et basse tension) qui ne demandent pas beaucoup de conducteurs distincts. De même, le connecteur 8P8C, dit RJ45 permet plusieurs types de câbles, torsadés en paires ou non, avec ou sans blindage.

Depuis le 1er janvier 2008, la norme NF C 15-100 oblige l'installation du RJ-45 (des prises 8P8C avec un câblage à deux ou quatre paires torsadées) pour les bâtiments neufs, extension et rénovation complète, même si une seule paire non nécessairement torsadée suffit pour la téléphonie en mode analogique et si aujourd'hui la plupart des téléphones vendus ont des câbles souples non torsadés terminés par des fiches mâles 6P2C (compatibles physiquement et électriquement avec les prises femelles 8P8C).

Les câbles RJ45, peux soit être un câble droit ou un câble croisé ; Le câble réseau droit, à ses fils de couleur positionner au même emplacement sur ses connectiques ; or que le câble réseau croisé, à ses fils de couleur inverser sur ses connectiques.

Le câble droit ne pourra être connecté (relier) qu'avec des appareils qui seront de même nature identiques (exemple : entre deux ordinateurs).

Le câble croisé, ne pourras être connecté (relier) qu'avec des appareils qui seront de nature différentes (exemple : entre un ordinateur et une box ou modem ou routeur).

Voir le lien : Les Tutoriels sur le réseaux - La pratique

Fibre optique

Une fibre optique est un fil très fin, en verre ou en plastique, à la propriété de conduire la lumière et sert pour la fibroscopie, l'éclairage ou la transmission de données numériques. Elle offre un débit d'information nettement supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques. Le principe de la fibre optique date du début du xxe siècle mais ce n'est qu'en 1970 qu'est développée une fibre utilisable pour les télécommunications, dans les laboratoires de l'entreprise américaine Corning Glass Works (actuelle Corning Incorporated).

Entourée d'une gaine protectrice, la fibre optique peut être utilisée pour conduire de la lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le signal lumineux codé par une variation d'intensité est capable de transmettre une grande quantité d'information. En permettant les communications à très longue distance et à des débits jusqu'alors impossibles, les fibres optiques ont constitué l'un des éléments clés de la révolution des télécommunications. Ses propriétés sont également exploitées dans le domaine des capteurs (température, pression, etc.), dans l'imagerie et dans l'éclairage.

On peut trouver des fibres en monomode et multimode :

Fibres monomodes

Pour de plus longues distances et/ou de plus hauts débits, on préfère utiliser des fibres monomodes (dites SMF, pour _Single Mode Fiber_), qui sont technologiquement plus avancées car plus fines. Leur cœur très fin n'admet ainsi qu'un mode de propagation, le plus direct possible c'est-à-dire dans l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur l'interface cœur/gaine) que cela soit pour de très haut débits et de très longues distances. Les fibres monomodes sont de ce fait adaptées pour les lignes intercontinentales (câbles sous-marins). Une fibre monomode n'a pas de dispersion intermodale. En revanche, il existe un autre type de dispersion : la dispersion intramodale. Ces fibres monomodes sont caractérisées par un diamètre de cœur de seulement quelques micromètres (le cœur monomode est de 9 µm pour le haut débit).

Fibres multimodes

Les fibres multimodes (dites MMF, pour Multi Mode Fiber), ont été les premières sur le marché. Elles ont pour caractéristique de transporter plusieurs modes (trajets lumineux). Du fait de la dispersion intermodale, on constate un étalement temporel du signal proportionnel à la longueur de la fibre. Elles sont caractérisées par un diamètre de cœur de plusieurs dizaines à plusieurs centaines de micromètres (les cœurs en multimodes sont de 50 ou 62,5 µm pour le bas débit).

Les connexions sans fils

Les ondes hertziennes

Les périphériques

Les carte réseaux

La carte réseau est l'interface entre votre ordinateur et le réseau. Elle reçoit les données émises par l'ordinateur et les transfère vers un autre appareil, soit en filaire (Câble RJ45 ou Fibre Optique) ou soit par Wifi.


-->

Sécurisé le réseau informatique

Comment sécurité son réseau informatique ? nous pouvons sécuriser notre réseau de plusieurs moyens, de façon et par des protocoles que l’on peut mettre en place ; je vous en fait la liste ci-dessous, mais qui peux être plus ou moins complète :

Protocole Spanning Tree

STP ou Spanning Tree Protocol est un protocole de réseau de la couche 2 ; il apporte une solution au problème posé par la présence de boucles dans les réseaux commutés de type Ethernet.

Quel est le problème et comment STP peu venir résoudre ce problème ?

Pour aller d’un point à un autre, les données qui sont transmis par l’Ethernet doivent avoir au moins deux chemins, un chemin principal et un chemin de secoure au cas où il y aurait une panne d’un Switch ou une coupure de réseau (câble).

En ne mettant pas le protocole Spanning Tree, il se produit une redondance et de création de boucles qui généreras des tempêtes de diffusion ou sous le nom de “broadcast storm”. Ces boucles vont venir part saturer le réseau et finirent par le paralyser complètement.

Comment empêcher les boucles de se produire dans le réseau ?

La solution, consistera à mettre en place ce protocole. Ce protocole STP utilise des trames de données spéciales appelées BPDU (Bridge Protocol Data Units). Les informations contenues dans les BPDU, sont utilisées pour activer ou désactiver les ports selon la topologie réseau requise.

Exemple: Un Switch est connecté au réseau, il commence par envoyer des BPDU pour déterminer la topologie du réseau, avant de pouvoir transférer des données.

Nous avons distinctement trois types de BDPU :

Il y a quatre phases que le protocole STP exécute :

Élection du commutateur racine

Le Root Bridge est choisi selon le Bridge identifier(BID).Le BID d’un switch est constitué de l’adresse MAC et de la priorité de ce switch. La priorité est paramétrable par l’administrateur réseau. Par défaut, elle est égale à 32768 (ou 0x8000 en hexadécimal). Le switch avec la priorité la plus basse est élu Root Bridge, et en cas d'égalité, c'est le switch dont l'adresse MAC est la plus basse qui est élu Root Bridge.

Généralement, l'administrateur réseau fixe la priorité de telle sorte que le switch le plus près possible du coeur de réseau soit élu et qu’un autre switch devienne Root Switch en cas de défaillance du Root Bridge principal.

Détermination du port racine

Chaqu’un des switchs restants détermine parmi ses ports actifs un Root Port. Le Root Port est celui qui possède la distance la plus courte (le coût ou cost le moins élevé) vers le Root Bridge. Le coût dépend de la bande passante de chaque lien.

En cas d'égalité, c'est le port ayant le port ID le plus faible qui sera élu. Donc, l'élection d'un Root Port est effectuée en tenant compte des champs path cost et Port ID d'un paquet BPDU. En cas d'égalité, c'est le port ayant le port ID le plus faible qui sera élu.

Détermination du port désigné

Pour chaque segment réseau reliant des switchs, un DP (Designated Port) est ensuite déterminé. Le port désigné est le port relié au segment qui mène le plus directement à la racine (somme totale des coûts des différents segments traversés est la plus petite).

Blocage des autres ports

Les ports qui ne sont ni RP, ni DP sont bloqués (BP : Blocked Port). Un port bloqué peut recevoir des paquets BPDU mais ne peut pas en émettre.

Changements de topologie

Lorsqu’un lien est coupé ou qu'un switch est hors service, l'algorithme est exécuté à nouveau et une nouvelle topologie est mise en place.

Etats des ports d’un switch

Les ports des commutateurs où STP est actif sont dans l'un des états suivants :

Quand un périphérique (un PC, une imprimante, un serveur etc…) est connecté au réseau, son port se mettra automatiquement d'abord en mode listening puis en mode learning et ensuite en mode forwarding.

Le forward delay est le délai de transition entre les modes listening vers learning et learning vers forwarding. Ce délai est fixé par le Root Bridge et vaut quinze secondes par défaut.

STP a connu des évolutions notamment pour accélérer le temps de convergence. L'IEEE a publié le document 802.1w pour décrire le RSTP (Rapid STP) qui accélère la convergence du protocole STP après un changement de topologie. Alors que le temps de convergence est de trente à cinquante secondes pour le STP classique, RSTP est capable de converger en 6 secondes.


La maintenance du réseau informatique

En quoi consiste la maintenance d’un réseau informatique ?

La maintenance se résume une vérification du bon fonctionnement du matériel de communication (exemple : les hubs, les switches et les routeurs), on vérifie aussi les câblages s’ils ne sont pas endommagés.

On vérifie si l’adressage IP est bien respecter et qu’il ni a aucune infraction (piratage) ; on met si nécessaire les équipements à jour, que ce soit le matériel de communication que les ordinateurs et serveurs connecter au réseau.


Les protocoles de communication réseau

C’est quoi un protocole ?

Un protocole informatique est un ensemble de règles qui régissent les échanges de données ou le comportement collectif de processus ou d'ordinateurs en réseaux ou d'objets connectés. Un protocole a pour but de réaliser une ou plusieurs tâches concourant à un fonctionnement harmonieux d'une entité générale.

Décrire les protocoles de communication

Je vais vous parler des quelques protocoles les plus utiliser et les plus connus dans le monde de l’informatique et dans la communication réseau. Je ne pourrais vous décrire tous les protocoles existants, mais cela serait un tuto extrêmement long, complexe et je risque de vous perdre en chemin, tellement il y en n’a.

Référence : Protocole réseau — Wikipédia

Les protocoles Internet

ICMP

Il sert à récupérer des informations sur l’état de votre connexion. En envoyant un “ping” ou un “traceroute” vers votre machine, on peut savoir très facilement si vous êtes connecté. Si votre poste répond à la requête, cela signifie qu’il est présent donc accessible.

TCP

Le TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission. Les caractéristiques principales du protocole TCP sont les suivantes : TCP permet de remettre en ordre les datagrammes en provenance du protocole IP.

UDP

Il se contente d’envoyer des données sur le réseau. Il n’y a aucune vérification concernant la réception des informations. Exemple la vidéo, le streaming, etc...

SMTP

Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique.

On commence par spécifier l'expéditeur du message, puis le ou les destinataires d'un message, puis, en général après avoir vérifié leur existence, le corps du message est transféré.

Le SMTP commence à être largement utilisé au début des années 1980. Il est alors un complément à l'UUCP, celui-ci étant plus adapté pour le transfert de courriers électroniques entre des machines dont l'interconnexion est intermittente. Le SMTP, de son côté, fonctionne mieux lorsque les machines qui envoient et reçoivent les messages sont interconnectées en permanence.

SMTP utilise TCP pour le transfert des données.

SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un serveur. Les standards Post Office Protocol (POP) et IMAP ont été créés dans ce but.

POP

Le protocole POP (Post Office Protocol) est aujourd’hui disponible dans sa version 3, aussi appelé POP3. Il s’agit du protocole standard qui permet la récupération des mails situés sur un serveur distant (serveur POP). L’objectif de ce protocole est de relever le courrier électronique depuis un hôte qui ne contient pas sa boite aux lettres. Il vient tout simplement télécharger les messages à partir du serveur et les stocke sur le poste de travail.

L’avantage de ce protocole est de permettre la consultation de sa messagerie en mode « hors connexion », sans avoir besoin d’une connexion internet permanente. L’inconvénient, par contre, est qu’il n’est pas adapté aux supports de mobiles (smartphones, tablettes) et que les messages ne sont pas synchronisés en permanence avec le serveur.

IMAP

Le protocole IMAP (Internet Message Access Protocol) c’est un peu l’inverse du protocole POP, c’est à dire qu’il a une connexion constante au serveur de messagerie pour pouvoir consulter ses mails. Ce protocole synchronise en permanence les messages contenus sur le serveur et sur le poste de travail. Son avantage réside donc dans la possibilité de consulter ses mails depuis n’importe quel endroit et de pouvoir synchroniser et sauvegarder ses messages sur le serveur. Exemple Gmail.

VPN

Il existe cinq protocoles VPN principaux : OpenVPN, PPTP, L2TP/IPSec, IKEv2 et SSTP ; Les détails des protocoles lier au VPN :

En résumé, si vous voulez utiliser un VPN pour votre sécurité je vous conseille d’utiliser OpenVPN est actuellement la seule option qui est le plus utiliser et assez sécuriser. Il fait également partie des rares protocoles sécurisés disponibles sur une variété de plates-formes.