Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Conception Des Infrastructures Reseaux Vendredi

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 3

Vendredi, 15 Mars 2024

Chapitre 2: LE ROUTAGE

Le routage est l’ensemble des différentes techniques mises en œuvre pour déterminer la
meilleure route que suivront les paquets du réseau pour être acheminés de la source à la
destination
GRANDS TYPES DE ROUTAGE
Il existe 3 types de routage à savoir:
 Routage statique: qui désigne la forme de routage où l’administrateur est amené
à remplir les tables de routage manuellement, en d’autres termes il indique
manuellement les chemins vers les différentes destinations. La commande IP
route est utilisée pour configurer une route statique dans le réseau
 Routage dynamique: elle est la forme de routage qui utilise les protocoles de
routage pour calculer les meilleures routes dans le réseau. Il est généralement
utilisé pour les réseaux de grande taille. Exemple de protocole de routage RIP,
OSPF, IGRP, EIGRP, ISIS, BGP. En fonction de la portée du protocole de
routage, on distingue les protocoles de routage interne, les protocoles de
routage externe.
_Les protocoles de routage interne sont ceux utilisés `à l’intérieur d’un système autonome.
Exemple: RIP, OSPF, IGRP, EIGRP, ISIS, BGP
_Les protocoles de routage externes sont ceux utilisés pour la transmission entre 2
systèmes autonomes différents.
 Le routage mixte: c’est la forme de routage ou un protocole de routage a été
configuré. Mais il reste une possibilité à l’administrateur de configurer des routes
statiques. En d’autres termes c’est la forme de routage ou l’on utilise le routage
statique et le routage dynamique.

PROTOCOLE A VECTEUR DE DISTANCE ET ETAT DE LIEN


1) PROTOCOLE A VECTEUR DE DISTANCE
Cours de protocole de routage
Les protocoles de routage hybrides sont ceux qui allient les avantages des protocoles à état
de lien à ceux des protocoles à état de vecteur.
Exemple de protocole hybride : Protocole EIJRP
CHAP : NAT PROXY PAR-FEUX

INTRODUCTION
Avec l’évolution des réseaux et la venue d’internet, les entreprises ouvrent leur système
d’information au monde extérieur, ce qui n’est pas sans conséquence. Les performances des
employés sont revues à la baisse à cause de la distraction sur le réseau internet. Pour
remédier à tous ces problèmes il est important et nécessaire de mettre en place des systèmes
palliatifs pour gérer les entrées et les sorties du système d’information

NETWORK ADRESS TRANSLATION


Le NAT a été conçu pour répondre à la pénurie d’adresses IPV4. Le NAT permet d’utiliser
une seule adresse IP routable (adresse publique) afin de connecter un ensemble de
machines du réseau. Ce processus permet de sécuriser le réseau interne (Réseau local)
utilisant des adresses internes ou privées.

Les pares-feux sont des dispositifs utilises par les entreprises pour limiter l’accès de
l’extérieur vers l’intérieur et inversement du réseau de l’entreprise. Le pare-feu est
généralement place entre 2 réseaux, constitue ici un passage obligatoire pour tous les paquets
circulants sur le réseau.
Le pare-feu permet d’empêcher les intrus d’accéder au réseau de l’entreprise,
d’empêcher les employés de sortir n’importe où, de filtrer les entrées et sorties (filtre les
ports, adresses IP et applications).

Il existe plusieurs types de pare-feu :


 Les pares-feux sans état ce sont les plus anciens, qui fonctionnement au
niveau de la couche 3 et 4. Ils se basent sur le filtrage des Addresses Ip

 Les pares-feux avec état ils permettent de vérifier qu’un paquet est bien la
suite des paquets précédents ou la réponse d’un paquet dans l’autre sens. Ils se
basent sur les informations récoltées lors de la connexion précédente et pas
seulement sur les règles prédéfinis par l’administrateur pour laisser passer ou
bloquer un paquet, ce qui lui permet de rapidement détecter une attaque de
DoS (denial of service)
 Les pare-feu applicatifs ou Proxy Ils permettent d’assurer les
communications d’application à application. Chaque requête doit être
conforme aux spécifications du protocole concerné par la requête. Ce type de
pare-feu assure plus la sécurité que les autres.

Vous aimerez peut-être aussi