Adresse IP

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique. Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d’un réseau possède une adresse IP unique sur ce réseau.

C’est l’ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l’IANA, Internet Assigned Numbers Agency, depuis 1998) qui est chargée d’attribuer des adresses IP publiques, c’est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public internet.

Déchiffrement d’une adresse IP

Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des points. On distingue en fait deux parties dans l’adresse IP :

  • une partie des nombres à gauche désigne le réseau est est appelée ID de réseau (en anglais netID),
  • Les nombres de droite désignent les ordinateurs de ce réseau est est appelée ID d’hôte (en anglais host-ID).

Soit l’exemple ci-dessous :

 
exemple de réseau
 

Notons le réseau de gauche 194.28.12.0. Il contient les ordinateurs suivants :

  • 194.28.12.1 à 194.28.12.4

Notons celui de droite 178.12.0.0. Il comprend les ordinateurs suivants :

  • 178.12.77.1 à 178.12.77.6

Dans le cas ci-dessus, les réseaux sont notés 194.28.12 et 178.12.77, puis on numérote incrémentalement chacun des ordinateurs le constituant.

Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses IP allant de 58.0.0.1 à 58.255.255.254. Il s’agit donc d’attribuer les numéros de telle façon qu’il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs.

Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir d’ordinateurs.

En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l’adresse IP peut varier entre 102.0.0.1 et 102.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu’un réseau noté 194.26 ne pourra contenir que des ordinateurs dont l’adresse IP sera comprise entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534 possibilités), c’est la notion de classe d’adresse IP.

Adresses particulières

Lorsque l’on annule la partie host-id, c’est-à-dire lorsque l’on remplace les bits réservés aux machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l’on appelle l’adresse réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.

Lorsque la partie netid est annulée, c’est-à-dire lorsque les bits réservés au réseau sont remplacés par des zéros, on obtient l’adresse machine. Cette adresse représente la machine spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, l’adresse obtenue est appellée l’adresse de diffusion (en anglais broadcast). Il s’agit d’une adresse spécifique, permettant d’envoyer un message à toutes les machines situées sur le réseau spécifié par le netID.

Enfin, l’adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle désigne la machine locale (en anglais localhost).

Classes de réseaux (obsolète)

Dans le système de définition des réseau ip originel les adresses IP étaient réparties en classes, selon le nombre d’octets qui représentent le réseau, lui même déterminé par les premiers bits de l’adresse ip: Aujourd’hui ce système a été remplacé par le CIDR au milieu des années 90 . On avait à cette époque 3 classes pour les adresses unicast, une classe pour les adresses multidestinataires (multicast), la classe D et une classe E non utilisée:

Classe A

Dans une adresse IP de classe A, le premier octet représente le réseau.

Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu’il y a 2^7 (00000000 à 01111111) possibilités de réseaux, soit 128 possibilités. Toutefois, le réseau 0 (bits valant 00000000) n’existe pas et le nombre 127 est réservé pour désigner votre machine.

Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (les derniers octets sont des zéros ce qui indique qu’il s’agit bien de réseaux et non d’ordinateurs !)

Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir un nombre d’ordinateur égal à : 2^24-2^1 = 16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci :

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs

Classe B

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.

Les deux premiers bits sont 1 et 0, ce qui signifie qu’il y a 2^14 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux, soit 16384 réseaux possibles. Les réseaux disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0

Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut donc contenir un nombre d’ordinateurs égal à : 2^16-2^1 = 65534 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci :

10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs

Classe C

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu’il y a 2^21 possibilités de réseaux, c’est-à-dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0

L’octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir: 2^8-2^1 = 254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble à ceci :

110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs

Attribution des adresses IP

Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d’un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l’on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l’attribution des adresses IP se fait selon la taille du réseau.

Classe Nombre de réseaux possibles Nombre d’ordinateurs maxi sur chacun
A 126 16777214
B 16384 65534
C 2097152 254

Les adresses de classe A sont réservées aux très grands réseaux, tandis que l’on attribuera les adresses de classe C à des petits réseaux d’entreprise par exemple

Adresses IP réservées

Il arrive fréquemment dans une entreprise ou une organisation qu’un seul ordinateur soit relié à internet, c’est par son intermédiaire que les autres ordinateurs du réseau accèdent à internet (on parle généralement de proxy ou de passerelle).

Dans ce cas de figure, seul l’ordinateur relié à internet a besoin de réserver une adresse IP auprès de l’ICANN. Toutefois, les autres ordinateurs ont tout de même besoin d’une adresse IP pour pouvoir communiquer ensemble en interne.

Ainsi, l’ICANN a réservé une poignée d’adresses dans chaque classe pour permettre d’affecter une adresse IP aux ordinateurs d’un réseau local relié à internet sans risquer de créer des conflits d’adresses IP sur le réseau des réseaux. Il s’agit des adresses suivantes :

  • Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes réseaux privés comprenant des milliers d’ordinateurs.
  • Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des réseaux privés de taille moyenne.
  • Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de petits réseaux privés.

Netmask

Pour comprendre ce qu’est un masque de sous-réseau, il peut-être intéressant de consulter la section « assembleur » qui parle du masquage en binaire

En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l’on désire conserver, et des 0 pour ceux que l’on veut annuler. Une fois ce masque créé, il suffit de faire un ET logique entre la valeur que l’on désire masquer et le masque afin de garder intacte la partie que l’on désire et annuler le reste.

Ainsi, un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de l’adresse IP que l’on veut annuler (et des 1 au niveau de ceux que l’on désire conserver).

Interet d’un masque de sous-réseau

Le premier intérêt d’un masque de sous-réseau est de permettre d’identifier simplement le réseau associé à une adresse IP.

En effet, le réseau est déterminé par un certain nombre d’octets de l’adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Or, un réseau est noté en prenant le nombre d’octets qui le caractérise, puis en complétant avec des 0. Le réseau associé à l’adresse 34.56.123.12 est par exemple 34.0.0.0, car il s’agit d’une adresse IP de classe A.

Pour connaître l’adresse du réseau associé à l’adresse IP 34.56.123.12, il suffit donc d’appliquer un masque dont le premier octet ne comporte que des 1 (soit 255 en notation décimale), puis des 0 sur les octets suivants. Le masque est: 11111111.00000000.00000000.00000000 Le masque associé à l’adresse IP 34.208.123.12 est donc 255.0.0.0. La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100 Un ET logique entre l’adresse IP et le masque donne ainsi le résultat suivant :

00100010.11010000.01111011.00001100         
  ET
11111111.00000000.00000000.00000000  
  =    
00100010.00000000.00000000.00000000
Soit 34.0.0.0. Il s’agit bien du réseau associé à l’adresse 34.208.123.12

En généralisant, il est possible d’obtenir les masques correspondant à chaque classe d’adresse :

  • Pour une adresse de Classe A, seul le premier octet doit être conservé. Le masque possède la forme suivante 11111111.00000000.00000000.00000000, c’est-à-dire 255.0.0.0 en notation décimale ;
  • Pour une adresse de Classe B, les deux premiers octets doivent être conservé, ce qui donne le masque suivant 11111111.11111111.00000000.00000000, correspondant à 255.255.0.0 en notation décimale ;
  • Pour une adresse de Classe C, avec le même raisonnement, le masque possédera la forme suivante 11111111.11111111.11111111.00000000, c’est-à-dire 255.255.255.0 en notation décimale

Création de sous-réseaux

Reprenons l’exemple du réseau 34.0.0.0, et supposons que l’on désire que les deux premiers bits du deuxième octet permettent de désigner le réseau. Le masque à appliquer sera alors :

11111111.11000000.00000000.00000000
C’est-à-dire 255.192.0.0

Si on applique ce masque, à l’adresse 34.208.123.12 on obtient :

34.192.0.0

En réalité il y a 4 cas de figures possibles pour le résultat du masquage d’une adresse IP d’un ordinateur du réseau 34.0.0.0

  • Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du masquage est 34.0.0.0
  • Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du masquage est 34.64.0.0
  • Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du masquage est 34.128.0.0
  • Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du masquage est 34.192.0.0

Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4 sous-réseaux – d’où le nom de masque de sous-réseau – pouvant admettre 2^22 ordinateurs, c’est-à-dire 4 194 304 ordinateurs.

Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au réseau (ici 2). Le nombre de sous-réseaux est donc :

Nombre de bits Nombre de sous-réseaux
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256
Sources: https://bit.ly/2rXKJYo

TCP/IP

Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu’est-ce que c’est que cette bête ?

Cette page est un peu longue, mais une fois terminée, vous aurez compris ce que sont IP, UDP, TCP et à quoi ils servent.

TCP/IP est un protocole, c’est à dire des règles de communication.

IP signifie Internet Protocol : littéralement « le protocole d’Internet ». C’est le principal protocole utilisé sur Internet. Internet signifie Inter-networks, c’est à dire « entre réseaux ». Internet est l’interconnexion des réseaux de la planète. Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer entre eux.

Faisons un parallèle avec la poste. Quand vous voulez envoyer une lettre par la poste:
  • vous placez votre lettre dans une enveloppe,
  • sur le recto vous inscrivez l’adresse du destinataire,
  • au dos, vous écrivez l’adresse de l’expéditeur (la votre).

(GIF 11 ko)

Ce sont des règles utilisées par tout le monde. C’est un protocole.

Sur Internet, c’est à peu près la même chose: chaque message (chaque petit paquet de données) est enveloppé par IP qui y ajoute différentes informations:

  • l’adresse de l’expéditeur (votre adresse IP),
  • l’adresse IP du destinataire,
  • différentes données supplémentaires (qui permettent de bien contrôler l’acheminement du message).
(GIF 8 ko)
L’adresse IP est une adresse unique attribuée à chaque ordinateur sur Internet (c’est-à-dire qu’il n’existe pas sur Internet deux ordinateurs ayant la même adresse IP).

De même, l’adresse postale (nom, prénom, rue, numéro, code postal et ville) permet d’identifier de manière unique un destinataire.

Tout comme avec l’adresse postale, il faut connaître au préalable l’adresse IP de l’ordinateur avec lequel vous voulez communiquer.

L’adresse IP se présente le plus souvent sous forme de 4 nombres (entre 0 et 255) séparés par des points. Par exemple: 204.35.129.3

Le routage IP

Pour envoyer votre lettre, vous la postez dans la boîte aux lettres la plus proche. Ce courrier est relevé, envoyé au centre de tri de votre ville, puis transmis à d’autres centres de tri jusqu’à atteindre le destinataire.

(GIF 7 ko)

C’est la même chose sur Internet !

Vous déposez le paquet IP sur l’ordinateur le plus proche (celui de votre fournisseur d’accès en général). Le paquet IP va transiter d’ordinateur en ordinateur jusqu’à atteindre le destinataire.

(GIF 7 ko)

Les ports

Bien !

Avec IP, nous avons de quoi envoyer et recevoir des paquets de données d’un ordinateur à l’autre.

Imaginons maintenant que nous ayons plusieurs programmes qui fonctionnent en même temps sur le même ordinateur: un navigateur, un logiciel d’email et un logiciel pour écouter la radio sur Internet.

Si l’ordinateur reçoit un paquet IP, comment savoir à quel logiciel donner ce paquet IP ?

(GIF 12 ko) Comment savoir à quel logiciel est destiné ce paquet IP ? Le navigateur, le logiciel de radio ou le logiciel d’email ?

C’est un problème sérieux !

On pourrait attribuer un numéro unique à chaque logiciel dans l’ordinateur.

Il suffirait alors de mettre ce numéro dans chaque paquet IP pour pouvoir s’adresser à tel ou tel logiciel.

On appelle ces numéros des ports (pensez aux « portes » d’une maison: à une adresse donnée, on va pouvoir déposer les lettres à différentes portes à cette adresse).

(GIF 11 ko)

Avec la poste, à une même adresse, on peut s’adresser à différentes personnes en indiquant un numéro de porte.

(GIF 16 ko)

De même, à une même adresse IP, on peut s’adresser à différents logiciels en précisant le numéro de port (ici: 3).

Ainsi, l’adresse IP permet de s’adresser à un ordinateur donné, et le numéro de port permet de s’adresser à un logiciel particulier sur cet ordinateur.


« Mais TCP/IP ?« . On y vient, on y vient… patience.

UDP/IP est un protocole qui permet justement d’utiliser des numéros de ports en plus des adresses IP (On l’appelle UDP/IP car il fonctionne au dessus d’IP).

IP s’occupe des adresses IP et UDP s’occupe des ports.

Avec le protocole IP on pouvait envoyer des données d’un ordinateur A à un ordinateur B.

(GIF 2 ko)

Avec UDP/IP, on peut être plus précis: on envoie des données d’une application x sur l’ordinateur A vers une application y sur l’ordinateur B.

Par exemple, votre navigateur peut envoyer un message à un serveur HTTP (un serveur Web):

(GIF 24 ko)

  • Chaque couche (UDP et IP) va ajouter ses informations. Les informations de IP vont permettre d’acheminer le paquet à destination du bon ordinateur. Une fois arrivé à l’ordinateur en question, la couche UDP va délivrer le paquet au bon logiciel (ici: au serveur HTTP).
  • Les deux logiciels se contentent d’émettre et de recevoir des données (« Hello !« ). Les couches UDP et IP en dessous s’occupent de tout.

Ce couple (199.7.55.3:1057, 204.66.224.82:80) est appelé un socket. Un socket identifie de façon unique une communication entre deux logiciels.

TCP

Bon… on peut maintenant faire communiquer 2 logiciels situés sur des ordinateurs différents.

Mais il y a encore de petits problèmes:

  • Quand vous envoyez un paquet IP sur Internet, il passe par des dizaines d’ordinateurs. Et il arrive que des paquets IP se perdent ou arrivent en double exemplaire. Ça peut être gênant : imaginez un ordre de débit sur votre compte bancaire arrivant deux fois ou un ordre de crédit perdu !
  • Même si le paquet arrive à destination, rien ne vous permet de savoir si le paquet est bien arrivé (aucun accusé de réception).
  • La taille des paquets IP est limitée (environ 1500 octets). Comment faire pour envoyer la photo JPEG du petit dernier qui fait 62000 octets ? (la photo… pas le bébé).

C’est pour cela qu’a été conçu TCP.

TCP est capable:

  • de faire tout ce que UDP sait faire (ports).
  • de vérifier que le destinataire est prêt à recevoir les données.
  • de découper les gros paquets de données en paquets plus petits pour que IP les accepte
  • de numéroter les paquets, et à la réception de vérifier qu’ils sont tous bien arrivés, de redemander les paquets manquants et de les réassembler avant de les donner aux logiciels. Des accusés de réception sont envoyés pour prévenir l’expéditeur que les données sont bien arrivées.

Par exemple, pour envoyer le message « Salut, comment ça va ?« , voilà ce que fait TCP (Chaque flèche représente 1 paquet IP):

(GIF 18 ko)

A l’arrivée, sur l’ordinateur 204.66.224.82, la couche TCP reconstitue le message « Salut, comment ça va ? » à partir des 3 paquets IP reçus et le donne au logiciel qui est sur le port 80.

Pour conclure TCP/IP

Pas mal tout ça, hein ?

Avec TCP/IP, on peut maintenant communiquer de façon fiable entre logiciels situés sur des ordinateurs différents.

TCP/IP est utilisé pour des tas de choses:

  • Dans votre navigateur, le protocole HTTP utilise le protocole TCP/IP pour envoyer et recevoir des pages HTML, des images GIF, JPG et toutes sortes d’autres données.
  • FTP est un protocole qui permet d’envoyer et recevoir des fichiers. Il utilise également TCP/IP.
  • Votre logiciel de courrier électronique utilise les protocoles SMTP et POP3 pour envoyer et recevoir des emails. SMTP et POP3 utilisent eux aussi TCP/IP.
  • Votre navigateur (et d’autres logiciels) utilisent le protocole DNS pour trouver l’adresse IP d’un ordinateur à partir de son nom (par exemple, de trouver 216.32.74.52 à partir de ‘www.yahoo.com’). Le protocole DNS utilise UDP/IP et TCP/IP en fonction de ses besoins.

Il existe ainsi des centaines de protocoles différents qui utilisent TCP/IP ou UDP/IP.

L’avantage de TCP sur UDP est que TCP permet des communications fiables. L’inconvénient est qu’il nécessite une négociation (« Bonjour, prêt à communiquer ? » etc.), ce qui prend du temps.

Sources: https://bit.ly/33PZPfD

Qu’est ce qu’un protocole ?

Définition d’un protocole

Un protocole est une série d’étapes à suivre pour permettre une communication harmonieuse entre plusieurs ordinateurs ou périphériques reliés en réseau.

Les protocoles sont classés en deux catégories :

  • Les protocoles où les machines s’envoient des acusés de réception (pour permettre une gestion des erreurs). Ce sont les protocoles dits orientés connexion.
  • Les autres protocoles qui n’avertissent pas la machine qui va recevoir les données sont les protocoles dits non orientés connexion

Couches de protocoles

Les protocoles sont hiérarchisés en quatre couches dans le modèle TCP/IP (Transmission Control Protocol / Internet Protocol), ou en sept couches dans le modèle OSI (Open Standard Interconnection).

Chaque couche s’occupe d’apporter un plus permettant la transmission de données, et de fournir des éléments avec les couches de niveau supérieur.

Plus on monte dans le niveau des couches, plus l’abstraction entre les données physiques (signal électrique) et logiques (langage de programmation) est accentuée. Les couches hautes sont plus proches de l’utilisateur (programmation) et gèrent des données de plus en plus abstraites dès lors que l’on redescend jusqu’à la couche physique.

Modèle OSI

Il y a longtemps, avant que tout ne soit standardisé, les grands constructeurs informatiques ont proposé des architectures propres à leurs matériels (propriétaires donc). Le défaut majeur de ce type d’architecture est qu’il n’est pas facile de les faire communiquer, à moins de trouver un accord et de rédiger un protocole de communication.

Pour éviter que chaque fabricant y aille de son propre protocole et connecteurs (ce qui deviendrait ingérable et freinerait notablement l’évolution des réseaux), l’ISO (International Standards Organisation) a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les notions utilisées pour normaliser l’interconnexion de systèmes. Il est organisé en sept couches distinctes, portant chacune un numéro, allant des données les plus abstraites (couche numéro 7) aux données physiques (couche numéro 1).

N° de coucheNomFonction
7ApplicationPoint d’accès aux services réseaux (messagerie, transfert de fichier, P2P, etc.)
6PrésentationGère le chiffrement/déchiffrement des données et convertit des données machines en données exploitables.
5SessionGère le dialogue entre les différentes applications (qui parle, qui attend, etc.). Gère les reprises suite aux pannes de dialogue.
4TransportGère le bon acheminement des messages et optimise les ressources du réseau. Utilise les messages de la couche session, les découpe s’il le faut en unités plus petites et les transmet à la couche réseau, tout en s’assurant que les morceaux arrivent correctement de l’autre côté. Cette couche rassemble aussi les morceaux du message à la réception.
3RéseauC’est la couche qui permet de gérer le routage des paquets et l’engorgement du réseau.
2LiaisonElle fractionne les données d’entrée de l’émetteur physique (signaux) en trames, en gérant le début et la fin de celles-ci, transmet ces trames en séquences et gère les trames d’acquittement renvoyées par le récepteur. Cette couche détecte et corrige (quand elle peut) certaines erreurs intervenues sur la couche physique.
1PhysiqueLa couche physique s’occupe de la transmission des bits sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Cette couche normalise les tensions de seuil faisant passer un bit de 0 à 1 ainsi que les caractéristiques physiques des connecteurs de liaisons (forme des connecteurs et topologies).

Et Internet dans tout ça ?

Internet est un ensemble de protocoles regroupés sous le terme « TCP-IP » (Transmission Control Protocol/InternetProtocol). Voici une liste non exhaustive des différents protocoles qui peuvent êtres utilisés :

  • HTTP: (Hyper Texte Transfert Protocol): c’est celui que l’on utilise pour consulter les pages web.
  • FTP: (File Transfert Protocol): C’est un protocole utilisé pour transférer des fichiers.
  • SMTP: (Simple Mail Transfert Protocol): c’est le protocole utilisé pour envoyer des mails.
  • POP: C’est le protocole utilisé pour recevoir des mails.
  • Telnet: utilisé surtout pour commander des applications côté serveur en lignes de commande
  • IP (internet Protocol): L’adresse IP vous attribue une adresse lors de votre connexion à un serveur.

Sources: https://bit.ly/33P7pXG

Fibre optique

À destination des foyers domestiques et des entreprises, la fibre optique tend à se démocratiser depuis plus d’une dizaine d’années sur le territoire français. Avec une couverture de plus en plus étendue, elle concurrence et succède ainsi à l’ADSL. Comment fonctionne-t-elle ? Quels en sont les avantages ?

Qu’est-ce que la fibre optique ?

La fibre optique est la dernière technologie actuelle qui permet de disposer d’un accès internet. La couverture du réseau français s’étend d’année en année. Cependant, il est nécessaire de vérifier son éligibilité avant de souscrire à une offre. On notera qu’il est plus facile d’en bénéficier à proximité des grandes agglomérations, où la densité de population est plus importante.

Que l’on soit un professionnel à la recherche d’une solution pour son entreprise ou un particulier, posséder un accès internet à partir de la fibre optique offre de nombreux avantages :

  • une connexion plus stable et fluide grâce à la symétrie du débit ;
  • un transfert de données jusqu’à 100 fois supérieur à l’ADSL ;
  • un coût équilibré pour l’abonnement ;
  • la mise à disposition de flux HD, Ultra-HD (4K) et même 3D, notamment pour la télévision et les téléchargements en VOD ;
  • l’insensibilité aux perturbations électromagnétiques évitant ainsi des coupures de connexion intempestives ;
  • la vitesse de connexion ne dépend pas de la distance entre le point d’accès et le nœud de raccordement ;
  • la possibilité d’utiliser des applications dédiées au cloud, ainsi qu’à une infrastructure domotique ;
  • pas de baisse de signal si plusieurs personnes se connectent simultanément avec différents appareils : smartphones, ordinateurs, tablettes… 

Comment fonctionne la fibre optique ?

Là où l’ADSL utilise des fils de cuivre, la fibre optique dispose d’un réseau de fils en verre ou en plastique dont la finesse est équivalente à un cheveu. Ces deux matières facilitent le transfert et le passage des données grâce à un signal lumineux. Le fonctionnement du système est réputé pour ne souffrir d’aucun risque de perturbations avec une vitesse de connexion à très haut débit.

Quelle est la différence entre la fibre optique et l’ADSL ?

Comme évoqué précédemment, la première différence tient au réseau. L’ADSL déploie des câbles en cuivre, tandis que la fibre optique présente des fils en plastique ou en verre. Autre disparité notable : le débit. L’ADSL possède un transfert de données estimé entre 1 et 15 Mbit par seconde. La fibre optique, elle, bénéficie d’une vitesse de 300 Mbit par seconde au minimum. De plus, elle autorise la symétrie du débit. Ce qui n’est pas le cas de l’ADSL. Dans ces conditions, le téléchargement peut atteindre 1 Gbit par seconde, là où l’ADSL affiche 300 Mbit par seconde. En matière d’accessibilité et de rapidité à l’information, l’ADSL ne supporte pas la comparaison avec la fibre optique.

Sources: https://bit.ly/2PgpclH

le Wifi et ses normes

Aujourd’hui les appareils Wifi sont de partout et beaucoup d’entre vous ont déjà du remarquer un petit chiffre comme 802.11a dans la description des caractéristiques de leurs smartphone ou de leurs tablette préférée. Seulement à quoi correspondent ces chiffres et comment faire son choix au moment de l’achat ? Sachez que toutes ne se valent pas et que certaines normes ne sont pas compatibles avec d’autres…

L’évolution du Wifi

C’est dans les années 90 que la première version du Wifi fait son apparition et c’est à Apple qu’on doit cette invention (ça me fait mal de l’admettre en tant que Fan-boy Android mais bon…) qui s’appelle à l’époque le AirPort. Quelques années plus tard le terme de Wifi se généralise pour toutes les normes sans fil 802.11.

Il en existe plusieurs aujourd’hui et toutes les normes relatives au wifi sont reconnaissables par leurs identifiant 802.11 suivi d’une lettre pour indiquer de la génération utilisée. Aujourd’hui vous avez accès à cinq normes différentes et deux nouvelles normes ont vu le jour il y a peu et devraient être utilisées dans les années qui viennent sur les appareils connectés :

Comme vous pouvez le voir les normes jusqu’en 2009 visaient les meilleures performances globales pour être utilisées sur tous les appareils. C’est une stratégie qui a porté ses fruits pendant l’explosion d’internet mais aujourd’hui la donne a changé. En effet depuis 2012 ce sont des Wifi plus « spécialisés » qui font leurs apparition. La norme 802.11 ad par exemple dispose d’un excellent débit pour une portée courte, c’est peut-être l’élément qui va remplacer nos câbles HDMI pour transmettre des images de très bonne qualité sur de courtes distances. La norme 802.11ah quand à elle est optimisée pour la portée justement, avec ses 100 mètres de portée au max et l’utilisation d’une fréquence (0.9 Mhz) permet d’assurer que le signal pourra passer à travers les murs et les portes sans problèmes.

Théorique, oui. Et ce mot est très important car vous n’atteindrez jamais cette vitesse de pointe avec un routeur. Le débit observé lors de tests est d’ailleurs souvent bien en dessous de ce débit théorique. Mais alors pourquoi indiquer un débit aussi haut ? Je ne sait pas vraiment, certainement une décision des constructeurs pour avoir des valeurs les plus précises possibles.

Quoi qu’il en soit ne vous attendez pas à atteindre ces débits maximum mais plutôt sur une valeur souvent deux fois plus faible que ce débit indiqué. De plus le débit chute encore en fonction de la distance et si des obstacles (Portes murs…) se trouvent entre les deux appareils. Si vous avez des murs épais chez vous il est possible que le Wifi ne passes tout simplement pas d’une pièce à l’autre.

Le Wi-Fi 802.11a/b/g : un débit dépassé

Avec un débit maximal de 54 Mbit/s les normes Wifi 802.11a/b et g sont un peu dépassées aujourd’hui. Ce sont pourtant des normes qui ont été très utiles durant de longues années lors des balbutiements du Wifi. Voyons comment s’en sortent ces normes Wifi aujourd’hui :

  • La norme 802.11a : Avec une vitesse maximale de 54 Mbit/s cette norme fait partie des plus rapides à l’époque. Cette vitesse est due à l’utilisation de la bande 5 Ghz qui permet un bon transfert des données. Cette fréquence limite aussi la portée du signal qui sera de 35 m. Cette fréquence est moins congestionnée et permet d’avoir une connexion plus stable et avec moins d’interférences.
  • La norme 802.11b : c’est un débit inférieur qu’on retrouve avec cette norme, en effet le 802.11b est limité à 11 Mbit/s. Cette bande passante limitée est due à l’utilisation de la fréquence 2.4 Ghz.  La portée est encore une fois limitée a 35 m.
  • La norme 802.11g : Datant de 2003 c’est la plus récente des 3, elle permet d’atteindre un débit de 54 Mbit/s en utilisant la fréquence 2.4 Ghz. Les concepteurs de cette nouvelle norme ont réussi a étendre la portée du signal jusqu’à 40 m environ. En 2003 c’est la meilleure norme Wifi existante à la fois stable, rapide et avec la meilleure portée du signal jamais observée.

La norme g est en fait une amélioration de la norme b utilisée depuis 4 ans, les constructeurs se sont rendus compte qu’ils pouvaient améliorer grandement le débit et un peu la portée facilement.

Le Wifi 802.11n : L’arrivée du haut débit

Avec l’apparition de la fibre optique à la fin des années 2000, les constructeurs ont du trouver une nouvelle norme pour garantir le meilleur débit possible aux particuliers. C’est à ce moment (en 2009) que la norme wifi 802.11n apparaît. Cette norme a révolutionné le wifi en apportant un débit incroyable allant jusqu’à 288 Mbit/s sur la fréquence 2.4 Ghz et jusqu’à 600 Mbit/s sur la fréquence 5 Ghz.

D’ailleurs la portée du signal a aussi été améliorée, en effet sur la fréquence 2.4 Ghz la portée est maintenant de 70 m soit le double de ce qu’on faisait avant.

C’est aussi avec cette norme Wifi que fait son apparition le fameux « Qos » ou « Quality of service », un outil très pratique qui permet de répartir les utilisateurs sur les deux bandes en fonction de leurs consommation. Par exemple un PC ira sur la bande 5 Ghz avec un débit suppérieur et un téléphone mobile ira sur la 2.4 avec une liberté de mouvement améliorée (70 m de portée) et un débit plus bas adapté à la consommation du portable.

Deux autres éléments importants ont fait leurs apparition avec la norme 802.11n : le MIMO et la largeur de canal. Commençons avec le MIMO, il s’agit en fait d’un nouveau type d’antenne bien plus performant. Jusqu’ici les routeurs sont équipés d’une ou deux antennes : Une pour émettre et une pour recevoir les informations. Ces antennes sont maintenant dépassées et leurs mode de fonctionnement est sur le point de se faire chambouler !

MIMO signifie « Multiple Inputs, Multiple Outputs » cela signifie en anglais « entrées multiples, sorties multiples », ces antennes sont donc capables d’émettre et de recevoir à destination de plusieurs sources. Les antennes les plus répandues de ce type sont les MIMO 2×2 (2 entrées et 2 sorties) mais pour les réseaux chargés il est possible d’utiliser une antenne 3×3 par exemple ou encore 4×4. Quoi qu’il en soit cette révolution du monde des antennes Wifi a permis de multiplier le débit maximal de la norme utilisée, en utilisant une antenne MIMO 2×2 on peut théoriquement doubler la bande passante du réseau !

Le deuxième élément qui a été ajouté sur la norme 802.11n c’est la largeur de bande. Jusqu’ici celle-ci était systématiquement autours des 20 Mhz, cependant les concepteurs de la nouvelle norme 802.11n se sont rendu compte que plus la largeur de bande était importante plus les débits qui y transitent pouvaient être élevés. Un canal plus large permet en effet de faire transiter plus de données sur le même intervalle de temps. Sur la norme 802.11n on retrouve donc 2 largeurs de canaux différentes : 20 Mhz ou 40 Mhz. Comme vous vous en doutez le débit de la bande large de 40 Mhz est l’équivalent du double de celui sur la bande 20 Mhz.

Maintenant que vous maîtrisez ces deux nouveaux termes (MIMO et Largeur de bande) vous allez pouvoir comprendre pourquoi le Wifi 802.11 peut s’adapter à vos besoins en toutes circonstances… Selon vous en jouant de ces deux facteurs combien de modes différents sont disponibles avec la norme Wifi n ? Vous avez répondu 4, 8 ou 10 ? Perdu ! Cette norme permet d’atteindre le nombre impressionnant de 12 modes de fonctionnement. Vous vous en doutez, pour améliorer la bande passante on va pouvoir jouer sur le nombre d’antennes MIMO et sur la largeur de bande utilisée. En fonction de la configuration de l’utilisateur le routeur Wifi n pourra donc se configurer sur la fréquence 2.4 Ghz ou 5 Ghz avec une largeur de bande de 20 Mhz ou 40 Mhz et avec 1, 2 ou 3 antennes MIMO. Les modèles avec 3 antennes sont rares et peu utilisés aujourd’hui.

Avec un routeur Wifi 802.11n sur la fréquence 2.4 Ghz avec une largeur de bande de 20 Mhz et une antenne MIMO on atteint 72 Mbit/s. Avec une antenne MIMO supplémentaire on atteint 144 Mbit/s. En passant de la largeur de bande 40 Mhz on double encore le débit.

Avec le même routeur 802.11n sur la bande 5 Ghz on passe à un débit de 150 Mbit/s avec une antenne. On peut donc augmenter le débit à 300 Mbit/s en ajoutant une antenne et à 600 Mbit/s en passant à la largeur de bande de 40 Mhz.

Le wifi 802.11ac : La toute puissance du Wifi

La norme wifi 802.11ac est arrivée par étapes, en 2013 c’est la première vague d’appareils équipés de cette norme qui voient le jour, quelques années plus tard la seconde vague équipe les smartphones et dépasse la première génération. Cette nouvelle norme Wifi n’utilise que la fréquence 5Ghz sur des largeurs de bande de 20, 40, 80 ou 160 Mhz (160 Mhz uniquement sur la vague 2).

Alors que la norme 802.11ac équipe nos appareils connectés depuis 2013, ce n’est que récemment que nous avons vu arriver la deuxième vague de produits équipés du 802.11 ac wave 2. Les principales différences entre ces deux vagues de Wifi sont :

  • La prise en charge du Mu-MIMO
  • Une largeur de canal 160 Mhz supplémentaire

Quelque soit la vague de 802.11ac il est maintenant possible d’y brancher 4 antennes MIMO 2×2. Pour bien comprendre la différence entre ces deux normes je vous propose une petit tableau créé par Cisco, une entreprise de réseau qui utilise et aide à développer les nouvelles normes Wifi.

Le débit disponible avec ces appareils est de 433 Mbit/s sur la bande 80 Mhz avec une antenne. On peut passer à un débit maximal de 1300 Mbit/s avec la vague 1 en utilisant les 3 flux spatiaux et on peut même passer à une vitesse max de 3470 Mbit/s avec la vague 2 en y installant 4 antennes.

Pour se rendre bien compte de la puissance de cette nouvelle norme on peut comparer le débit à la norme 802.11 g de 2003, on remarque alors qu’un téléphone mobile connecté avec 1 flux spatial atteint 433 Mbit/s soit presque 10x plus que les 54 Mbit/s de l’ancienne norme.

En plus de tout cela, les appareils qui utilisent la norme 802.11 ac sont capable d’utiliser la technologie du Beamforming. C’est un procédé révolutionnaire qui permet de concentrer le signal émis vers la cible pour le renforcer et éviter au maximum les pertes de signal. Avant l’apparition de cette technologie le signal était émis dans tous les sens à pleine puissance en espérant que l’appareil récepteur allait bien recevoir le signal. Cette technologie permet d’obtenir de meilleures performances de la portée du signal.

Le WiFi AX

Après le AC viendra finalement le WiFi 802.11ax, maintenant appelé « WiFi 6 ». En 2018 l’Alliance WiFi a en effet décidé de changer le nom des normes WiFi pour passer à des chiffres plus évocateurs.

Les normes ad et ah

Encore très récentes les normes Wifi 802.11ad et 802.11ah sont très peu utilisées (Voire pas utilisées du tout dans les appareils pour particuliers) aujourd’hui. Ce sont des normes très prometteuses qui ont été approuvées respectivement en 2012 et en 2016. Ce sont des normes très intéressantes qui utilisent de nouvelles fréquences ce qui permet d’atteindre des performances alors jamais atteintes :

  • La norme 802.11ad : Avec un débit max de 6750 Mbit/s cette norme est la plus rapide aujourd’hui. Malheureusement sa portée très limitée (10m seulement) va limiter ses utilisations. Je pense que c’est cette norme qui va définitivement nous débarrasser de tous nos câbles. En effet aujourd’hui il est encore nécessaire d’utiliser un câble entre l’ordinateur et la télé ou entre la box et la télé, cette norme avec un débit impressionnant va pouvoir remplacer ces fils gênants.
  • La norme 802.11ah : Avec un débit de seulement 8 Mbit/s cette norme pourrait sembler peu prometteuse et vouée à disparaître… Pourtant ce n’est pas le débit mais bien la portée maximale du signal qui nous intéresse. Avec 100m de portée pour le signal, grâce à l’utilisation de la fréquence 0.9 Ghz, cette norme est celle qui peut envoyer des fichiers le plus loin de sa source. Cette norme centralisera d’après moi le « cerveau de la maison » par exemple. En effet la domotique se repends et un système centralisé de contrôle de toute la maison permettrais de facilement régler la température et l’ambiance de votre maison lorsque vous arrivez.

Des normes Wifi il en existe plein d’autres, j’ai décidé de ne vous présenter ici que les plus utilisées par les consommateurs et les deux nouvelles normes qui ont des chances de faire leurs apparition dans nos vies.

La compatibilité

Question compatibilité les normes Wifi sont plutôt pratiques. Alors en effet il est possible que votre smartphone ne puisse pas se connecter à la bande 5 Ghz, mais ne vous en faites pas, je vais vous donner tous les conseils et les astuces de compatibilité Wifi ici :

  • Si votre routeur est configuré en 5 Ghz il ne sera pas visible par les appareils qui fonctionnent sur la fréquence 2.4 Ghz et inversement. La plus part des téléphones mobiles sont équipés d’une carte Wifi en 2.4 Ghz tandis que les PC utilisent plus souvent la norme 5 Ghz. Pour palier à ce problème il est possible de trouver des routeurs « Dual Bande » qui émettent sur les deux fréquences en même temps.
  • La rétrocompatibilité est valable, cela signifie qu’un appareil qui fonctionne sur la  norme 802.11ac pourra fonctionner aussi sur la norme 802.11a ou n. Attention cependant car il est impossible de connecter un appareil plus ancien à un appareil utilisant une norme plus récente.

Mise à jour de 05/2018 :

Je me rends compte que j’ai complètement oublié de vous parler d’un point crucial lorsqu’il est question de Wifi et de compatibilité. Si vous avez déjà un peu farfouillé dans le réseau et le wifi vous avez forcément déjà entendu dire que « La vitesse maximale du réseau est déterminée par la l’appareil le plus lent qui y est connecté » et c’est exactement ce dont on va parler en quelques lignes.

Vous l’aurez compris maintenant que vous êtes à la fin de cette page : le WiFi a connu de nombreuses normes au fil de son évolution et cela donne lieu aujourd’hui à des contraintes entre les différents appareils. Si vous essayez de connecter un appareil récent à votre tout nouveau routeur, il est fort probable que les deux communiquent en utilisant la norme 802.11AC, mais si vous voulez ensuite brancher un vieil appareil au réseau qui utilise la norme 802.11n par exemple, comment va se comporter le routeur ? En fait, (comme beaucoup de monde) le routeur ne peux pas parler deux langues en même temps et il va donc falloir choisir entre une norme ou l’autre, et deux choix sont possibles :

  • On choisi la norme la plus récente : l’appareil le plus récent peut encore se connecter et bénéficier de la meilleure qualité de connexion possible. En revanche l’appareil plus ancien ne peux pas se connecter au réseau car il n’utilise pas la bonne norme.
  • On choisi la norme la plus ancienne : l’appareil le plus récent peut s’adapter à la norme 802.11n grâce à la rétro-compatibilité des normes WiFi, il ne profite plus du réseau avec la dernière norme et navigue plus lentement, mais l’appareil plus vieux peut maintenant se connecter au réseau lui-aussi.

Pour éviter les problèmes et permettre à tout le monde de se connecter facilement les constructeurs de routeurs ont opté pour le seconde option. Ainsi, lorsque vous connectez un appareil utilisant une norme ancienne sur un routeur récent vous serrez limité par la vitesse du vieil appareil.

La compatibilité des OS sur PC est aussi très importante ! En effet, il est possible que votre carte réseau soit adaptée au réseau mais pas votre système d’exploitation ! Ainsi sur Windows :

  • Les anciennes versions de Windows ne géraient tout simplement pas le Wifi.
  • Windows XP : C’est la première version Windows a supporter le Wifi, avec cet OS il est possible de se connecter sur des réseaux 802.11 a/b/g et n. La norme ac n’est pas prise en compte par ce système.
  • Windows Vista, 7 et 8 : La norme 802.11 ac a été ajoutée pour permettre aux PC de bénéficier de la meilleure vitesse de connexion possible.
  • Windows 10 : La dernière version de Windows a intégré récemment le support de la norme ad qui devrais se démocratiser dans les mois qui arrivent.

Sources: https://bit.ly/35ZOkUn

Qu’est-ce que l’Ethernet ?

 

L’Ethernet est la technologie filaire habituelle utilisée pour les réseaux LAN (Local Area Network), permettant aux appareils connectés de communiquer entre eux grâce à un protocole – il s’agit d’une norme mise en place pour faciliter les échanges réseau. En d’autres termes c’est la technologie qui permet à deux appareils connectés grâce à un câble RJ45 de communiquer.

En tant que protocole de couche liaison de données dans le protocole TCP / IP, Ethernet décrit comment les périphériques réseau peuvent formater et transmettre des paquets de données afin que les autres périphériques du même réseau local puissent les reconnaître, les recevoir et les traiter. Un câble Ethernet est le câblage physique encapsulé sur lequel les données transitent.

Tout périphérique accédant à un réseau à l’aide d’un câble – c’est-à-dire avec une connexion câblée plutôt que WiFi – utilise probablement Ethernet, que ce soit à la maison, à l’école ou au bureau. Des entreprises aux joueurs, différents types d’utilisateurs profitent des avantages de la connectivité Ethernet, notamment de la fiabilité et de la sécurité.

Comparé à la technologie LAN sans fil (WiFi), Ethernet est généralement moins vulnérable aux perturbations – qu’il s’agisse d’interférences radio, de barrières physiques ou de parasites de la bande passante 2.4 Ghz. Il peut également offrir un degré de sécurité et de contrôle du réseau supérieur à celui de la technologie sans fil, car les périphériques doivent se connecter à l’aide d’un câblage physique, ce qui rend difficile l’accès aux données du réseau ou le détournement de la bande passante pour les périphériques non autorisés.

 

Comment fonctionne l’Ethernet ?

 

 

L’Institut des ingénieurs électriciens et électroniciens (IEEE) précise dans la famille de normes appelée IEEE 802.3, que le protocole Ethernet touche à la fois la couche 1 – la couche physique – et la couche 2 – la couche liaison de données – du modèle de protocole de réseau OSI. Ethernet définit deux unités de transmission: paquet et trame. La trame comprend non seulement la charge utile de données en cours de transmission, mais également:

  • Les adresses MAC de l’expéditeur et du destinataire;
  • Le marquage VLAN et informations sur la qualité de service;
  • Les informations de correction d’erreur pour détecter les problèmes de transmission.

Chaque trame est encapsulée dans un paquet contenant plusieurs octets d’informations pour établir la connexion et marquer le début de la trame.

L’Ethernet a d’abord été créé en 1970 par les ingénieurs de chez Xerox. A l’époque, Ethernet utilisait des cables coaxiaux, mais aujourd’hui le LAN Ethernet utilise des paires de câbles torsadés ou des câbles en fibre optique.

Si deux appareils qui partagent un Hub essayent de transmettre en même temps, cela peut entraîner des « collisions de paquets » et générer des problèmes de connectivité. Pour éviter ces problèmes de trafic, l’IEEE a développé le protocole Carrier Sense Multiple Acess with Collision Detection (CSMA/CD). Celui-ci permet aux appareils connectés de vérifier si une ligne est utilisée avant de transmettre dessus.

Plus tard, les Hub Ethernet ont laissé leurs place aux Switchs, leurs équivalent plus sophistiqué et moderne. Puisqu’un HUB Ethernet ne peut pas différencier les clients sur un segment réseau, il ne peut pas envoyer de données dirrectement d’un point A à un point B. A la place, si un périphérique réseau essaye d’envoyer une transmission sur un port d’entrée, le Hub copie les données et les distribue à tous les ports de sortie disponible.

En oopposition au switchs qui fonctionnent plus intelligement et permet de dirriger le trafic vers le port de sortie correspondant à l’appareil concerné. Cela permet d’améliorer la sécurité et les performances du réseau.

Les types de câbles Ethernet

 

Je ne vais pas vous conseiller ici tel ou tel câble pour votre installation , je vous propose ici de découvrir ensemble les différences qui existent entre les différents types de câbles Ethernet.

Le groupe de travail IEEE travaillant sur la norme 802.3 a approuvé le premier standard Ethernet en 1983. Depuis lors, la technologie a continué d’évoluer permettant d’englober les nouveaux médias, d’atteindre des vitesses de transmission plus élevées et de permettre les modifications du contenu de la trame – par exemple 802.3ac pour prendre en charge le VLAN et le balisage prioritaire – par exemple, 802.3af pour définir l’alimentation par Ethernet (POE), qui est essentiel pour la plupart des déploiements Wi-Fi et de téléphonie IP. Les normes Wi-Fi – IEEE 802.11a, b, g, n, ac et ax – définissent l’équivalent Ethernet pour les réseaux locaux sans fil.

La norme Ethernet IEEE 802.3u a introduit 100BASE-T, également appelé Fast Ethernet, avec une vitesse de transmission des données pouvant atteindre 100 mégabits par seconde (Mbps). Le terme BASE-T indique l’utilisation d’un câblage à paire torsadée.

Le Gigabit Ethernet offre des débits allant jusqu’à 1 000 Mbits / s – soit 1 gigabit ou 1 milliard de bits par seconde – le 10 gigabits Ethernet (GbE) quand à lui, va jusqu’à 10 Gbps, etc… Les ingénieurs réseau utilisent largement la norme 100BASE-T pour connecter des ordinateurs, des imprimantes et d’autres périphériques aux utilisateurs finaux; afin de gérer les serveurs et le stockage; et d’atteindre des vitesses plus élevées pour les segments de réseau fédérateurs.

Les câbles Ethernet connectent les périphériques réseau aux routeurs ou modems appropriés, avec différents câbles fonctionnant avec des normes et des vitesses différentes. Le câble de catégorie 5 (CAT5) prend en charge les réseaux traditionnels et Ethernet 100BASE-T, par exemple, tandis que les câbles de catégorie 5e (CAT5e) peuvent gérer des ports Gigabit Ethernet et que les câbles de catégorie 6 (CAT6) fonctionnent avec 10 GbE. 

Sources: https://bit.ly/2Pe3caN

Les normes applicables aux 802 réseaux IEEE

L’ IEEE (Institute of Electrical and Electronics Engineers ) 802 norme définit les interfaces réseau physiques tels que câbles , routeurs, passerelles et de cartes d’interface réseau et tous les accès et les méthodes de signalisation associés aux connexions de réseau physique. Les protocoles et les services spécifiés par la norme IEEE 802 normes accent sur la couche liaison de données et la couche physique de la couche modèle à sept OSI . Il ya 23 normes de réseau ( IEEE 802.1 par le biais 802.23 ) adressées par la norme IEEE 802. IEEE 802.1 et 802.2 normes

Les standards IEEE 802.1 préoccupations de transition et la gestion du réseau et définit inter- réseaux dans les réseaux métropolitains ( MAN) , LAN et WAN , architecture LAN /MAN et de la sécurité de la liaison . La norme IEEE 802.2 définit le contrôle modes de fonctionnement logique de liaison ( LLC ) .
IEEE 802.3, 802.4 et 802.5 normes

IEEE 802.3 définit des normes de communication Ethernet à la couche physique OSI et la sous-couche de contrôle d’accès au support de la liaison de données . IEEE 802.4 normalisée la mise en oeuvre de bus à jeton de protocole en anneau à jeton sur un câble coaxial . La norme IEEE 802.5 définit l’ (MAC) couche Media Access Control pour un réseau Token Ring .
IEEE 802.6 et 802.7 normes

IEEE 802.6 définit et fixe normes pour les réseaux métropolitains (MAN). La norme IEEE 802.7 définit large bande implémentations LAN en utilisant un câble coaxial.
IEEE 802.8 et 802.9 normes

normes pour les implémentations LAN sur un support en fibre optique sont fixés par la fibre optique technique Groupe consultatif dans la norme IEEE 802.8 . IEEE 802.9 établit des normes pour la voix et l’accès aux données intégrées sur le câble réseau CAT- 3.
IEEE 802.10 et 802.11 Normes

normes pour les fonctions de sécurité sur les réseaux locaux et métropolitains sont définis dans IEEE 802.10 . IEEE 802.11 définit les normes de réseau local sans fil (WLAN) des implémentations.
IEEE 802.12 et 802,13 normes

IEEE 802.12 technologies les adresses standards capables de transmettre des données à 100 mégabits par seconde ou plus. Normes d’utilisation du 100BASE- X Ethernet (Fast Ethernet) sont définies dans la norme IEEE 802,13 .
IEEE 802.14 et 802.15 Normes

IEEE 802.14 définit les normes pour le câble modem accès aux médias . Les normes sans fil Personal Area Network ( PAN) et la certification Bluetooth sont définis dans la norme IEEE 802.15 .
IEEE 802.16 , 802.17 et 802.18 Normes

La norme IEEE 802.16 définit les normes pour le haut débit accès sans fil et Worldwide Interoperability for Microwave Access (WiMAX) . Normes d’ anneau élastique de paquets sont définis dans la norme IEEE 802.17 . Le Groupe technique consultatif de réglementation de la Radio de l’IEEE définit des normes pour l’accès au réseau basé sur la radio IEEE 802.18 dans .
IEEE 802,19 et 802,20 normes

IEEE 802,19 offres à normaliser la coexistence entre les réseaux sans fil non autorisés dans une tentative pour éliminer les interférences sur les réseaux sans fil. Normes de téléphonie mobile à large bande sans fil d’accès ( MBWA ) sont définies dans IEEE 802.20 .
IEEE 802.21 , 802.22 et 802.23 Normes

IEEE 802.21 adresses standards médias indépendants hand-off services visent à fournir transparente main -offs de données entre deux réseaux. IEEE 802.22 adresses en utilisant le spectre radioélectrique de télévision pour les réseaux régionaux sans fil ( WRAN ) . La norme IEEE 802.23 porte sur l’accès des services d’urgence sur les 802 réseaux compatibles .

Sources: https://bit.ly/34RLS2e

Les supports de transmission

 Le cuivre : câbles coaxiaux ou à paires torsadées

Le câble coaxial est un câble permettant entre autres le transport de données. Il est composé, au moins, de deux conducteurs.

L’âme centrale, qui peut être mono-brin ou multi-brins (en cuivre ou en cuivre argenté, voire en acier cuivré), est entourée d’un matériau diélectrique (isolant). L’isolant est entouré d’une tresse conductrice (ou feuille d’aluminium enroulée), puis d’une gaine isolante et protectrice.

Une paire torsadée est formée de deux fils conducteurs enroulés en hélice l’un autour de l’autre. Un câble peut contenir plusieurs paires torsadées.
Pour limiter les interférences, les paires torsadées sont souvent blindées. Comme le blindage est fait de métal, celui-ci constitue également un référentiel de masse. Le blindage peut être appliqué individuellement aux paires, ou à l’ensemble formé par celles-ci.

Tableau récapitulatif avec les dénominations officielles (norme ISO/IEC 11801) :

Dénomination

courante

Désignation

Dénomination

officielle

Blindage de

l’ensemble du câble

Blindage des paires

individuelles

UTP

Unshielded twisted pair : Paire torsadée non blindée

U/UTP

aucun

aucun

STP

Shielded twisted pair: Paire torsadée blindée

U/FTP

aucun

feuillard

FTP

Foiled twisted pair : Paire torsadée écrantée

F/UTP

feuillard

aucun

FFTP

Foiled foiled twisted pair: Paire torsadée doublement écrantée

F/FTP

feuillard

feuillard

SFTP

Shielded foiled twisted pair: Paire torsadée écrantée et blindée :

SF/UTP

feuillard, tresse

aucun

SSTP

Shielded shielded twisted pair: Paire torsadée doublement blindée

S/FTP

Tresse

feuillard

Légende :
Exemple d’un câble FTP :
  • TP = twisted pair ou paire torsadée
  • U = unshielded ou non blindé
  • F = foil shielding ou blindage par feuillard
  • S = braided shielding ou blindage par tresse

Les câble sont aussi caractérisées par leur catégorie :

Catégorie

Classe

Impédance

Fréquence max.

Application

3

C

100-120 Ω

16 MHz

Token Ring 4 Mbit/s, 10 Base T, Fast Ethernet, 100 VG Any, LAN 100 Base T4

4

D

100 Ω

20 MHz

Token Ring 16 Mbit/s

5

D

100 Ω

100 MHz

Câble UTP et FTP, 100 Base Tx, ATM 155 Mbit/s, 1000 Base T (Cat 5E)

6

E

100 Ω

250 MHz

Câble FTP et SFTP, 1000 Base Tx

6a

E

100 Ω

500 MHz

Câble FTP et SFTP, 1000 Base Tx, 10 G Base T

7

F

100 Ω

600 MHz

Câble SFTP

Divers organismes de normalisation contribuent à la définition des propriétés physiques, électriques et mécaniques des supports disponibles pour différentes communications de données. Ces spécifications garantissent que les câbles et connecteurs fonctionnent comme prévu avec différentes mises en œuvre.

Par exemple, des normes pour les supports en cuivre sont définies pour :

  • Le type de câblage en cuivre utilisé
  • La bande passante de la communication
  • Le type de connecteurs utilisés
  • Le brochage et les codes couleur des connexions avec le support
  • La distance maximale du support

Un exemple de connecteur utilisé pour les liaisons Ethernet : RJ45

RJ45 est le nom usuel du connecteur 8P8C (8 positions et 8 contacts électriques) utilisé couramment pour les connexions Ethernet, et plus rarement pour les réseaux téléphoniques. La référence « RJ » vient de l’anglais Registered Jack (prise jack enregistrée).

Câblage :
Lors d’un câblage informatique en 10/100 Mbit/s, seules les quatre broches 1-2 et 3-6 sont utilisées pour transmettre les informations. Lors d’un câblage informatique en 1 000 Mbit/s (1 Gbit/s), les 8 broches sont utilisées.

  • Lorsqu’on branche un poste de travail dans un concentrateur (hub) ou un commutateur (switch), un câble droit doit être utilisé.
  • Lorsqu’on doit brancher deux postes de travail ensemble, un câble croisé doit être utilisé. Dans le câble croisé, les paires utiles sont inversées, c’est-à-dire que la paire de transmission d’un côté est connectée aux broches de réception de l’autre côté.

La règle générale est la suivante : pour deux périphériques travaillant au niveau de la couche 2 (MAC) du modèle OSI comme un Hub Ethernet ou un switch sans fonction de routage, ou deux périphériques de la couche 3 (IP) comme un PC ou un routeur, on utilise un câble croisé. Dès que l’on change de couche entre deux équipements, on peut alors utiliser un câble droit (PC à Switch, Routeur à Switch, Hub à PC, etc.).

Il existe plusieurs normes (T568A et T568B) : même si ces deux normes sont déployées, la norme T568A est principalement utilisée dans le domaine du résidentiel (souvent avec du câblage simple non blindé de type UTP) alors que la norme T568B est plutôt employée dans le domaine professionnel.

1.2. Le verre : fibre optique

Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider des impulsions lumineuses de la source à la destination. Au final la fibre optique est un guide d’onde qui exploite les propriétés réfractrices de la lumière. Elle est habituellement constituée d’un cœur entouré d’une gaine.

Comme l’électronique est essentiellement basée sur l’électricité il faudra convertir les bits électriques (tension) en lumière pour la transmission et inversement pour la réception.

Les bits sont codés sur la fibre sous forme d’impulsions lumineuses. Les émetteurs utilisés sont de trois types :

  • les diodes électroluminescentes (LED) qui fonctionnent dans le proche infrarouge (850 nm),
  • les lasers, utilisés pour la fibre monomode, dont la longueur d’onde est 1 310 ou 1 550 nm,
  • les diodes à infrarouge qui émettent dans l’infrarouge à 1 300 nm.

Le câblage en fibre optique prend en charge des débits de bande passante de données brutes très élevés. Des dispositifs à semi-conducteur électronique appelés photodiodes détectent les impulsions lumineuses et les convertissent en tensions qui peuvent ensuite être reconstituées en trames de données.
Au cours de son parcours, le signal est atténué et déformé : des répéteurs et des amplificateurs placés à intervalles réguliers permettent de conserver l’authenticité du message.

Fibres multimodes
Les fibres multimodes (dites MMF, pour Multi Mode Fiber), ont été les premières sur le marché. Ce sont les plus courantes. Elles ont pour caractéristique de transporter plusieurs modes (trajets lumineux). Du fait de la dispersion modale, on constate un étalement temporel du signal proportionnel à la longueur de la fibre. En conséquence, elles sont utilisées uniquement pour des bas débits ou de courtes distances. Elles sont caractérisées par un diamètre de cœur de plusieurs dizaines à plusieurs centaines de micromètres (les cœurs en multimodes sont de 50 ou 62,5 µm pour le bas débit). Cependant les fibres les plus récentes, de type OM3, permettent d’atteindre le Gbit/s sur des distances de l’ordre du km.

Il existe plusieurs modes de propagation de la lumière au sein de son cœur de silice (verre).

Multimode à saut d’indice :

L’atténuation sur ce type de fibre est très importante comme on peut le voir sur la différence des impulsions d’entrée et de sortie.

  • Débit: environ 100 Mbit/s
  • Portée maximale: environ 2 Km

Multimode à gradient d’indice :

La fibre multimode à gradient d’indice est elle aussi utilisée dans les réseaux locaux. C’est une fibre multimode, donc plusieurs modes de propagation coexistent. A la différence de la fibre à saut d’indice, il n’y a pas de grande différence d’indice de réfraction entre cœur et gaine.
Cependant, le cœur des fibres à gradient d’indice est constitué de plusieurs couches de matière ayant un indice de réfraction de plus en plus élevé. Ces différentes couches de silice de densités multiples influent sur la direction des rayons lumineux, qui ont une forme elliptique.

La fibre à gradient d’indice possède un cœur de taille intermédiaire. L’atténuation sur ce type de fibre est moins importante que sur les fibres à saut d’indice.

  • Débit: environ 1 Gbit/s
  • Portée maximale: environ 2 Km

Fibres monomodes

Pour de plus longues distances et/ou de plus grands débits, on préfère utiliser des fibres monomodes (dites SMF, pour Single Mode Fiber), qui sont technologiquement plus avancées car plus fines (voire très fines). Ce sont les meilleures fibres optiques actuellement disponibles. Leur cœur très fin n’admet ainsi qu’un mode de propagation, le plus direct possible c’est-à-dire dans l’axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur l’interface cœur/gaine) que cela soit pour de très haut débits ou de très longues distances. Les fibres monomodes sont de ce fait adaptées pour les lignes intercontinentales (câbles sous-marin).

1.3. Ondes électromagnétiques : sans fil

Les supports sans fil transportent des signaux (sons, données, …) à l’aide d’ondes électromagnétiques.

Les technologies de communication de données sans fil fonctionnent bien dans les environnements ouverts. Cependant, certains matériaux de construction utilisés dans les bâtiments, ainsi que le terrain local (montagnes, collines, …), limitent la couverture effective. De plus, la transmission sans fil est sensible aux interférences et peut être perturbée par des appareils aussi courants que les téléphones fixes sans fil, certains types d’éclairages fluorescents, les fours à micro-ondes et d’autres communications sans fil.

En outre, la couverture de communication sans fil n’exigeant aucun accès à un fil physique de support, des périphériques et utilisateurs non autorisés à accéder au réseau peuvent accéder à la transmission. La sécurité du réseau constitue par conséquent un composant essentiel de l’administration de réseau sans fil.

Domaines du spectre électromagnétique :

Nom

Longueur d’onde (m)

Fréquence (Hz)

Énergie du photon (eV)

Rayon gamma

< 10 pm

> 30 EHz

> 124 keV

Rayon X

10 pm – 10 nm

30 EHz – 30 PHz

124 keV – 124 eV

Ultraviolet

10 nm – 390 nm

30 PHz – 750 THz

124 eV – 3,2 eV

Visible

390 nm – 750 nm

770 THz – 400 THz

3,2 eV – 1,7 eV

Infrarouge

750 nm – 0,1 mm

400 THz – 3 THz

1,7 eV – 12,4 meV

Térahertz / submillimétrique

0,1 mm – 1 mm

3 THz – 300 GHz

12,4 meV – 1,24 meV

Micro-ondes

1 mm – 1 m

300 GHz – 300 MHz

1,24 meV – 1,24 μeV

Ondes radio

1 m – 100 000 km

300 MHz – 3 Hz

1,24 μeV – 12,4 feV

Les normes et technologies les plus courantes sont le GSM, le Wifi, le Bluetooth. Il en existe beaucoup d’autres.

Bande de fréquence

Service/Application

9 kHz-30 MHz

Radio grandes ondes, ondes moyennes et ondes courtes, détecteurs de victimes d’avalanches, systèmes RFID, applications médicales, plaques de cuisson à induction, CPL…

30 MHz-87,5 MHz

Télédiffusion (bande I), réseaux taxis, pompiers… radioamateurs, microphones sans fil, radars…

87,5 MHz – 108 MHz

Bande FM (modulation de fréquence)

108 MHz – 136 MHz

Trafic aéronautique

136 MHz – 400 MHz

Télédiffusion (bande II et III), réseaux professionnels (police, pompiers, SAMU…), vol libre (talkie-walkie), trafic amateur, trafic maritime, radiomessagerie…

400 MHz – 470 MHz

Balises ARGOS, réseaux professionnels (SNCF, EDF…), télécommandes, télémesure médicale, réseaux cellulaires

470 MHz – 860 MHz

Télédiffusion bande IV et V

704 MHz – 960 MHz

Téléphonie mobile bandes des 700, 800 et 900 MHz

960 MHz – 1 710 MHz

Radiodiffusion numérique, faisceaux hertziens

1 710 MHz – 1 880 MHz

Téléphonie mobile, bande 1 800 MHz

1 880 MHz – 1 900 MHz

Téléphonie DECT

1 900 MHz – 2 170 MHz

Téléphonie mobile UMTS

2 400 MHz – 2 500 MHz

Réseaux Wi-Fi, Bluetooth, four à micro-ondes

2 500 MHz – 2 690 MHz

Téléphonie mobile (LTE), bande des 2 600 MHz

3 400 MHz – 3 600 MHz

Boucle locale radio de type WiMAX

Exemple d’utilisation des ondes électromagnétiques pour transporter des informations

Au temps de l’analogique :

Ci-contre les 2 principales méthodes pour transmettre une information analogique (ici du son) à l’aide d’ondes électromagnétiques.
AM : modulation d’amplitude (l’amplitude du signal varie en fonction du signal à transporter)
FM : modulation de fréquence (la fréquence du signal varie en fonction du signal à transporter)

Maintenant en numérique.
On utilise aussi les 2 principes utilisés du temps de l’analogique (modulation d’amplitude et modulation de fréquence) parfois en les combinant.

Exemple :

La modulation par déplacement de fréquence (MDF), plus connue sous sa dénomination anglophone de frequency-shift keying (FSK) est un mode de modulation de fréquence numérique dans lequel le signal modulé varie entre des fréquences prédéterminées.

Il y a bien sûr de nombreuses autres manières de transporter des données numériques mais elles n’entrent pas dans le cadre de ce cours.

Risques sanitaires des télécommunications

Les champs électromagnétiques créées par les télécommunications hertziennes (téléphone mobile, le téléphone domestique sans fil, le Wi-Fi, ou encore les antenne-relais de téléphonie mobile) sont perçus par certains comme une « pollution électromagnétique » dangereuse pour la santé, alors que les études scientifiques de ces dernières années ont donné des résultats contradictoires. Il semble quand même y avoir un risque que les études scientifiques n’ont pas encore permis de confirmer totalement ni d’évaluer (il faut dire que les études sont assez rares et celles qui existent sont souvent financées par les sociétés qui émettent ces ondes électromagnétiques donc leurs résultats ne sont pas toujours fiables).

Bref il s’agit d’un sujet à controverse et les impacts sur le très long terme de l’exposition au rayonnement électromagnétique issus des appareils modernes sont encore relativement méconnus.

 

Sources: https://bit.ly/2Ll7jRx

Proxy / Reverse proxy

 

Qu’est ce qu’un serveur proxy?

Un serveur proxy est un serveur intermédiaire, qui va permettre à une application ou un internaute d’accéder à Internet.

Dans ce cas, l’utilisateur va d’abord se connecter au serveur proxy et lui envoyer sa requête. Et c’est le serveur proxy qui va à son tour transmettre le message au serveur distant.

Voyons maintenant les principaux usages des proxy :

  • Le premier usage du serveur proxy est d’abord d’assurer le filtrage de l’accès internet dans une entreprise.  Cela permet d’empêcher l’accès à des sites potentiellement dangereux pour la sécurité du SI ou alors non conforme à la politique de l’entreprise (par exemple facebook ou des sites pour adultes)
  • Le second usage du proxy est de permettre aussi paradoxalement de contourner les filtrages. Prenons l’exemple de la Chine qui bloque l’accès à facebook via pare-feu. Il est possible de contourner ce filtrage en passant par un  proxy, situé au delà du pare-feu dans un autre pays.

Maintenant voyons les principales fonctionnalités d’un serveur proxy

  • La première fonctionnalité du serveur proxy est de permettre l’anonymisation de l’internaute grâce au masquage de l’IP du client : lorsque le proxy va s’adresser au serveur distant, il va utiliser une adresse IP publique et masque donc l’IP de l’internaute qui a fait la requête initiale. La réponse du serveur distant à la requête passe aussi par le proxy qui est donc le seul à connaître l’adresse IP de l’internaute.
  • Le serveur proxy permet une accélération de la navigation : principalement par les compression des données, le filtrage des contenus lourds mais aussi via la fonction de cache. La fonction cache est la capacité à garder en mémoire les pages les plus souvent visitées afin de pouvoir les leur fournir le plus rapidement possible.
  • Enfin, le proxy permet d’assurer un suivi des connexions via les logsEn effet, le proxy enregistre les requêtes des utilisateurs lors de leurs demandes de connexion à Internet. Lorsque le filtrage est réalisée selon une liste de requêtes autorisées, on parle de liste blanche, et lorsque le filtrage se fait à partir d’une liste de sites interdits on parle de liste noire.

Reverse proxy

Maintenant que l’on a vu le rôle du proxy voyons maintenant ce qu’est le reverse proxy. Et comme son nom l’indique, le RP joue le rôle inverse du proxy. Contrairement au serveur proxy qui permet à un utilisateur d’accéder à Internet, le proxy inverse permet lui à un utilisateur d’Internet (donc externe) d’accéder à des serveurs internes.

Il joue donc le rôle intermédiaire de sécurité en protégeant les serveurs Web internes des attaques provenant de l’extérieur. Le reverse proxy permet alors d’avoir un point unique de filtrage des accès aux ressources internes.

Voyons maintenant les principales fonctionnalités du RP :

  • Le Reverse Proxy peut porter le chiffrement SSL et être directement connecté à des serveurs d’authentification avec lesquels il va gérer les droits d’accès et la durée des sessions.
  • Ensuite avec la mémoire cache, le proxy inverse peut décharger les serveurs Web de la charge de pages statiques. Et comme pour le proxy, le RP peut réaliser la compression du contenu des sites pour optimiser la bande passante et le chargement des contenus.
  • Enfin le RP permet de faire de la répartition de charge  en redirigeant les requêtes vers les différents serveurs.

Sources: https://bit.ly/363Nhmp

Firewall

Cette vidéo répond aux questions :
– Qu’est ce qu’un Firewall?
– Quelles sont les fonctionnalités clés du Firewall?
– Quel est l’intérêt d’un Firewall?
– Quelles sont les règles de filtrage?
– Qu’est ce qu’une DMZ?
– Comment protéger le réseau interne d’une entreprise d’Internet?
– Quels sont les différents types de Firewall?

C’est quoi un firewall?

Un pare-feu est un élément du réseau informatique,  logiciel, matériel, ou les deux à la fois, qui a pour fonction de sécuriser un  réseau en définissant les communications autorisés ou interdites.

Le firewall permet d’interconnecter 2 réseaux (ou plus) de niveaux de sécurité différents (par exemple : internet et le réseau interne d’une entreprise). Le firewall joue un rôle de sécurité en contrôlant les flux de données qui le traversent (en entrée ou en sortie). Il permet ainsi de filtrer les communications, de les analyser et enfin de les autoriser ou de les rejeter selon les règles de sécurité en vigueur.

Règles de filtrages des accès.

Les critères les plus courants de filtrage sont les suivantes

  • L’origine ou/et la destination des paquets (avec l’adresse IP, les ports TCP ou UDP notamment)
  • Les options contenues dans les données (comme leur fragmentation ou leur validité par exemple) ;
  • Les données elles-mêmes évidemment ;
  • Et même les utilisateurs pour les firewalls les plus récents.

Types de firewalls

Il existe différents types de firewalls en fonction de la nature de l’analyse et des traitement effectués.

Le premier type de firewall est le pare-feu sans état ou stateless packet firewall. Ce type de firewall regarde chaque paquet indépendamment des autres et le compare à une liste de règles de filtrages, appelée ACL (Access Control Lists). Ce firewall accorde ou refuse le passage de paquet en se basant sur :

  • L’adresse IP Source/Destination.
  • Le numéro de port Source/Destination.
  • Et bien sur le protocole de niveaux 3 ou 4 du modèle OSI (IP pour le réseau et TCP/UDP pour le transport).

Ainsi une fonction de filtrage d’un firewall peut être paramétrée en fonction des numéros de port.

La principale limite des firewalls sans états est que l’administrateur va être rapidement contraint à autoriser un trop grand nombre d’accès, ce qui limite la protection.

Ces pare-feux ont donc tendance à être obsolètes mais restent présents sur certains routeurs.

Passons au deuxième type de firewalls : il s’agit du pare-feu à états (stateful firewall).

Les pare-feux à états vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Les pare-feu à états maintiennent un tableau des connexions ouvertes et associent les nouvelles demandes de connexion avec des connexions autorisées existantes. Ainsi si une connexion est autorisée, tous les paquets constitutif de l’échange seront implicitement acceptés.

La particularité de ce type de firewall est de pouvoir prendre des décisions de filtrage en fonction des informations accumulées lors des connexions précédentes, et non plus seulement sur des règles définies par l’administrateur.

Par contre, le « pare-feu à états » est limitée à garder un suivi du trafic avec sa table d’états et d’établir la correspondance ou pas.  Ce qui veut dire que une fois que l’accès à un service a été autorisé, il n’y a aucun contrôle effectué sur les requêtes et réponses.

Concernant le firewall applicatif, il permet de filtrer les communications application par application. Les requêtes sont traitées par des processus dédiés (par exemple une requête de type Http sera filtrée par un processus proxy Http). Le pare-feu rejettera toutes les requêtes qui ne sont pas conformes aux spécifications du protocole.

Le firewall applicatif peut faire du « proxying applicatif » :

Il fait l’intermédiaire en invoquant le service demandé à la place de l’utilisateur en validant chaque contenu et en masquant certains informations. On parle de « masquage d’adresse » : lorsqu’un utilisateur interroge un site web,  c’est le proxy interne (firewall applicatif) qui en tant que relais contacte le serveur externe avec sa propre adresse, et non celle du système de l’utilisateur final.

Enfin, il y a le firewall identifiant qui est capables de réaliser l’identification des connexions en passant à travers le filtre IP.  L’administrateur peut ainsi définir les règles de filtrage par utilisateur (et non plus par adresse IP ou adresse MAC).

Enfin, dernier type de firewall : le firewall personnel. On le retrouve dans le cas où la zone protégée se limite à l’ordinateur sur lequel le firewall est installé (comme logiciel). Ainsi, un firewall personnel sur ce poste de travail permet de contrôler l’accès au réseau des applications installées sur ce seul poste de travail. Le firewall personnel permet en effet de repérer et d’empêcher l’ouverture non sollicitée de la part d’applications non autorisées à se connecter.

Sources: https://bit.ly/2Ydzl6E