IGMP snooping

L’IGMP Snooping est une fonction de couche 2 permettant d’écouter le traffic IGMP en permettant à un commutateur (switch) d’intercepter les communications entre les routeurs multicast et les hôtes. Introduction Le protocole IGMP est utilisé pour l’adhésion d’hôtes à un ou plusieurs groupes multicast présents sur le réseau. Un obstacle apparaît cependant lorsque le réseau ne contient pas uniquement des équipements réseaux Cisco. En effet, seuls les équipements réseaux Cisco ont la possibilité d’utiliser le protocole CGMP (Cisco Group Management Protocol) qui permet de restreindre le traffic IGMP à la couche 2 du modèle OSI. [Voir plus]

Protocole VRRP

A l’heure où la haute disponibilité est un des maîtres mots du réseau, le protocole VRRP (Virtual Router Redundancy Protocol) permet d’augmenter la disponibilité des routeurs lors de transferts de données importantes dans un même sous-réseau. Introduction Le transfert de données importantes effectué via un seul routeur peut s’avérer problématique en cas de dysfonctionnement de celui-ci. Le protocole VRRP offre la possibilité via un système de virtualisation qui créé des liens entre les routeurs pour augmenter leurs disponibilités. [Voir plus]

Le Bluetooth

Introduction Le bluetooth est une technologie utilisant les ondes radio sur de courtes distances afin de créer des PAN (Personal Area Network) entre un téléphone portable et un ordinateur ou entre un téléphone et une oreillette. Historique La naissance du Bluetooth remonte à 1994 par le constructeur Ericsson. C’est ensuite en 1998 avec la création du SIG, Bluetooth Interest Group (association de Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) que le Bluetooth s’est vulgarisé. [Voir plus]

Protocole ARP

Indispensable à l’usage d’IPv4, le protocole ARP (Address Resolution Protocol) permet de connaître l’adresse physique d’une machine (adresse MAC (Media Access Control)) à partir de son adresse physique (Adresse IP). Introduction Sur un réseau, les périphériques sont identifiés par leurs adresses logiques de couche 3 du modèle OSI (adresse IP). Ces adresses sont contrôlées par la IANA (Internet Assigned Numbers Authority). Les adresses physiques, couche 2 du modèle OSI (adresse MAC) quant à elles sont définies en usine lors de la fabrication de la carte réseau du périphérique. [Voir plus]

Introduction au VPN

A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde. Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accesssibles depuis un réseau extérieur à celui de l’entreprise. Un commercial en déplacement ne peut donc pas accéder aux informations de son entreprise si il est en déplacement à l’autre bout du monde ou non connecté au réseau de l’entreprise. [Voir plus]