Adresse Mac
L’adresse MAC (pour Media Access Control) est l’adresse physique d’un périphérique réseau.
Chaque adresse MAC est sensée être unique au monde. On peut donc considérer qu’elle
constitue une sorte de plaque d’immatriculation des appareils électroniques. L’adresse MAC
peut être modifiée dans certains cas. Cependant, cela reste assez rare car elle est activée dès
la fabrication en usine.
La fonctionnalité première d’une adresse MAC est l’identification de chaque périphérique.
Elle est utilisée sur la plupart des types de réseaux en vogue de nos jours, traditionnels
(ethernet par exemple) ou mobile (Wi-Fi, Bluetooth…). L’adresse MAC étant unique, elle est
souvent utilisée dans le filtrage de connexion à une borne WiFi par exemple. C’est en effet le
moyen le plus efficace de bloquer l’accès à un appareil, plutôt que de bloquer une adresse IP
qui pourra facilement être modifiée.
Protocole
Un protocole est un ensemble de règles qui définissent comment différents systèmes
communiquent entre eux.
Protocole TCP/IP
TCP/IP signifie Transmission Control Protocol/Internet Protocol (Protocol de contrôle des
transmissions/Protocole Internet). TCP/IP est un ensemble de règles normalisées permettant
aux ordinateurs de communiquer sur un réseau tel qu'Internet.
Avec TCP, les deux machines communiquent en permanence. Ainsi, la machine source établit
d'abord une connexion avec la machine destinataire : une forme de "contact" de politesse
pour se présenter et la prévenir qu'elle va lui envoyer des données. Une procédure classique
que l'on appelle handshaking (poignée de mains). Une fois la connexion établie, la source
envoie des paquets numérotés dans un certain ordre au destinataire qui accuse réception à
chaque fois après avoir vérifié que les données sont intactes grâce à un mécanisme de
contrôle. Si ce n'est pas le cas, la source renvoie aussitôt le paquet manquant ou
corrompu.Pour faire simple, TCP est ainsi considéré comme un protocole axé sur la qualité
de transmission. Qualité qui se paye en vitesse, car, du fait des échanges permanents entre
la source et le destinataire, la transmission des données prend du temps.
Protocole UDP/IP
UDP signifie User Datagram Protocol, protocole de datagramme utilisateur, en français, ce
qui n'est guère parlant. Contrairement à TCP/IP, UDP/IP est un protocole unilatéral – on
parle aussi de mode de transmission "sans connexion" ou "non connecté" – dans lequel il
n'y a pas d'échange permanent, pas même de "politesse". En UDP, la machine source envoie
des paquets non numérotés à la machine de destination, mais sans la prévenir. Il n'y a pas de
conversation. Et il n'y a pas de renvoi de données si un paquet est perdu ou corrompu en
chemin. Il y a bien un contrôle d'erreur à l'arrivée, mais le destinataire doit faire avec ce qu'il
reçoit, sans accuser (bonne) réception et sans pouvoir demander un renvoi. De ce fait, UDP
est plus "rapide" et plus "léger" que TCP. Ce protocole est surtout utilisé dans les cas où la
perte d'un paquet n'est pas critique et quand la vitesse et le temps réel priment – tels que
les flux en streaming vidéo par exemple.
Adresse IP
Une adresse IP (Internet Protocol) est un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise
l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des
paquets de données sur Internet.
Il existe des adresses IP de version 4 (IPv4) sur 32 bits, et de version 6 (IPv6) sur 128 bits. La
version 4 est actuellement la plus utilisée : elle est généralement représentée en notation
décimale avec quatre nombres compris entre 0 et 255, séparés par des points, ce qui donne
par exemple « 181.174.87.53 ».
Switch
Il s’agit d’une « multiprise réseau », il existe 3 types de switchs qui vont permettre plus ou
moins de choses. Il permet d’interconnecter plusieurs périphériques en un seul point.
Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets. Son
rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon
un ensemble de règles. Son rôle est alors d’interconnecter deux réseaux.
Modèle OSI – TCP/IP
Il est possible théoriquement d’utiliser un unique protocole qui prend les données d’une
application informatique et les envoie à une application sur un autre ordinateur. Le
problème avec cette approche est qu’elle est très rigide, car tout changement nécessite de
modifier l’ensemble du protocole.
Pour ajouter de la souplesse et de l’efficacité, des modèles en couches (« stacks » ou « layers
») ont été définis. Chaque protocole va appartenir à une couche précise et chaque couche va
avoir une fonction différente des autres. Le grand intérêt des modèles en couches réside
dans la séparation des fonctions : on va pouvoir modifier des protocoles ou utiliser un
protocole d’une couche plutôt qu’un autre sans affecter les autres.
Aujourd’hui, dans le monde réseau, il existe deux modèles largement dominants : le modèle
OSI qui définit 7 couches et le modèle TCP/IP (« modèle Internet ») qui définit 4 couches.
Le modèle OSI est un modèle de réseau idéalisé (modèle conceptuel), tandis que le modèle
TCP/IP est une implémentation pratique.
Le modèle OSI est générique, indépendant du protocole, mais la plupart des protocoles et des
systèmes y adhèrent, tandis que le modèle TCP/IP est basé sur des protocoles standard que
l'Internet a développés.
Serveur
Un serveur informatique est un dispositif informatique (matériel et logiciel) qui offre des
services à un ou plusieurs clients (exemple : serveur de mail, serveur web, serveur DNS…)
DHCP
Dynamic Host Configuration Protocole est un protocole réseau dont le rôle est d’assurer la
configuration automatique des paramètres IP d’une station ou d'une machine, notamment
en lui attribuant automatiquement une adresse IP et un masque de sous-réseau. Ce
protocole est capable de distribuer plein d’autres information (exemple : passerelle, PxE,
DNS préféré…)
Nom d’hôte
Un nom d’hôte est le nom d'un périphérique dans un réseau. On peut aussi le qualifier de
nom de l'ordinateur et nom du site. Le nom d'hôte est utilisé pour distinguer les
périphériques au sein d'un réseau local.
Nom de domaine
Une adresse internet ou nom de domaine est l'équivalent de votre adresse postale sur
internet. C'est la manière dont vos contacts et clients vont trouver votre site internet sur le
web. Un nom de domaine est donc indispensable lors de la création de votre site ou la
personnalisation de votre adresse email.
Le nom de domaine permet de traduire en un nom intelligible et facilement mémorisable
une adresse IP, et ainsi accéder à un site web (youtube.fr) ou adresser un courrier
électronique (
[email protected]).
Le nom de domaine est composé d’une chaîne de caractères (nom propre, marque ou
association de mots clés) et d’une extension qui indique l’espace de nommage. Il existe
plusieurs types d’extensions :
• Des extensions nationales (ccTLD, “Country Code Top Level Domain”), comme le .fr,
le .re ou les autres noms de domaine ultramarins gérés par l’Afnic ;
• Des extensions génériques (gTLD, “Generic Top Level Domain”) dont les plus connues
sont le .com, .net, .info, .biz. Depuis quelques années, de nombreuses nouvelles
extensions génériques ont fait leur apparition, comme .paris, .bzh, .alsace, .corsica.
Un nom de domaine est unique dans un espace de nommage (comme le .fr) et attribué au
premier qui en fait la demande, s’il satisfait aux conditions d’attribution de l’extension.
AD
L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, le tout
étant créé par Microsoft. Cet annuaire contient différents objets, de différents types
(utilisateurs, ordinateurs, etc.), l’objectif étant de centraliser deux fonctionnalités
essentielles : l’identification et l’authentification au sein d’un système d’information.
Depuis Windows Server 2000, le service d’annuaire Active Directory ne cesse d’évoluer et de
prendre de l’importance au sein des organisations dans lesquelles il est mis en place. De ce
fait, il est notamment utilisé pour le déploiement de stratégie de groupe, la distribution des
logiciels ou encore l’installation des mises à jour Windows.
Pour la petite histoire, l’Active Directory se nommait d’abord « NTDS » pour « NT Directory
Services » que l’on peut traduire littéralement par « Service d’annuaire de NT », le tout à
l’époque de Windows NT.
- Administration centralisée et simplifiée : la gestion des objets, notamment des comptes
utilisateurs et ordinateurs est simplifiée, car tout est centralisé dans l’annuaire Active
Directory. De plus, on peut s’appuyer sur cet annuaire pour de nombreuses tâches annexes
comme le déploiement de stratégies de groupe sur ces objets .
- Unifier l’authentification : un utilisateur authentifié sur une machine, elle-même
authentifiée, pourra accéder aux ressources stockées sur d’autres serveurs ou ordinateurs
enregistrés dans l’annuaire (à condition d’avoir les autorisations nécessaires). Ainsi, une
authentification permettra d’accéder à tout un système d’information par la suite, surtout
que de nombreuses applications sont capables de s’appuyer sur l’Active Directory pour
l’authentification. Un seul compte peut permettre un accès à tout le système d’information,
ce qui est fortement intéressant pour les collaborateurs.
- Identifier les objets sur le réseau : chaque objet enregistré dans l’annuaire est unique, ce
qui permet d’identifier facilement un objet sur le réseau et de le retrouver ensuite dans
l’annuaire.
- Référencer les utilisateurs et les ordinateurs : l’annuaire s’apparente à une énorme base de
données qui référence les utilisateurs, les groupes et les ordinateurs d’une entreprise. On
s’appuie sur cette base de données pour réaliser de nombreuses opérations :
authentification, identification, stratégie de groupe, déploiement de logiciels, etc.
Ports
Une adresse IP possède 65535 ports dédiés à recevoir les informations venant d'autres
adresses IP.
Certaines applications utilisent des ports particuliers (en général situés entre 0 et 1023 et
référencés dans une documentation normalisée pour les plus connus : RFC-1700 ).
Ces ports sont les ports d'écoute des serveurs. Comme une radio sur une fréquence FM,
chaque station émet sur une fréquence particulière que votre radio sait écouter. Les
serveurs font la même chose que votre radio. Ils écoutent sur un port ("fréquence")
particulier.
Entre l'émetteur et le récepteur, les ports utilisés ne sont pas les mêmes.
Traditionnellement, les émetteurs utilisent des ports dynamiques (jamais les mêmes), entre
les ports 49152 et 65535.
Il existe plusieurs protocoles de communication utilisant ces ports comme les deux plus
connus :
TCP (le plus connu) : Transmission Control Protocol : la communication entre l’émetteur et le
récepteur se fait de telle manière que le récepteur est prévenu de l'arrivée des données et
l'émetteur reçoit un accusé de réception des données.
UDP : User Datagram Protocol : ici le récepteur n'est pas averti de l'arrivée des données et
l'émetteur ne reçoit pas d'accusé de réception des données.
Certaines applications utilisent soit les ports TCP, soit les ports UDP soit les deux... Consultez
la documentation de votre application pour connaitre les ports et protocoles de
communication utilisés.
Pare-feu
Un pare-feu est un système de sécurité de réseau informatique qui limite le trafic Internet
entrant, sortant ou à l'intérieur d'un réseau privé.
Ce logiciel ou cette unité matérielle-logicielle dédiée fonctionne en bloquant ou en
autorisant sélectivement les paquets de données. Il est généralement destiné à aider à
prévenir les activités malveillantes et à empêcher quiconque, à l'intérieur comme à
l'extérieur d'un réseau privé, de se livrer à des activités Web non autorisées.
Il existe plusieurs types de pare-feu qui n’agissent pas au même niveau pour le blocage
(blocage IP, protocole, port, proxy etc…).