You are on page 1of 3

Fiber Distributed Data Interface (FDDI) est un type de réseau informatique

LAN ou MAN permettant d'interconnecter plusieurs LAN à une vitesse de
100 Mbit/s sur de la fibre optique (ce qui lui permet d'atteindre une
distance maximale de 200 km).

Token Ring, est un protocole de réseau local qui fonctionne sur les couches
Physique et Liaison du modèle OSI. Il utilise une trame spéciale de trois
octets, appelée jeton, qui circule dans une seule direction autour d'un
anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est
toujours le même.

En réseau informatique une adresse MAC (Media Access Control) est un
identifiant physique stocké dans une carte réseau ou une interface réseau
similaire et utilisé pour attribuer mondialement une adresse unique au niveau
de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure
de celle-ci (sous-couche d'accès au média – Media Access Control) qui
s'occupe d'insérer et de traiter ces adresses au sein des trames
transmises.
Une adresse MAC est constituée de 6 octets et est généralement
représentée sous la forme hexadécimale en séparant les octets par un
double point ou un tiret. Par exemple 5E:FF:56:A2:AF:15 (elle est également
appelée adresse physique). L'adresse FF:FF:FF:FF:FF:FF est particulière, les
données sont envoyées à l'ensemble du réseau local

La notion de broadcast est employée par les techniciens en informatique et
réseaux ; il s'agit à proprement parler, de transmission ou de liaison. Elle
ne doit donc pas être confondue avec télédiffusion.

Illustration d'une communication broadcast : le message part d'un émetteur
unique (rouge) vers l'ensemble des récepteurs (vert).

Protocoles de tunnelisation [modifier]

Les principaux protocoles de tunnelisation sont :

Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. il a un unique compte stocké sur le controleur de domaine.. Les autres bénéfices sont une structure hiérarchique flexible et la capacité de montée en charge qui autorise le stockage de plusieurs millions de ressources. le PC envoi au controleur qui dit OUI et donne l'adresse ou stocker les données. Un serveur mandataire ou proxy (de l'anglais) est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. US Robotics et ECI Telematics. permettant de transporter des données chiffrées pour les réseaux IP. • IPsec est un protocole de niveau 3. serveurs. issu des travaux de l'IETF. . Il est désormais quasi-obsolète. • L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems. Network Address Translation) Active Directory est un rôle de Microsoft Windows Server qui permet entre autre de créer un profil unique pour plusieurs utilisateurs. 3Com. son mot de passe et ses données sont stockées sur la machine. • GRE. Ascend. Sans AD. ordinateurs et stratégies de sécurité.. Exemple : dans l'entreprise A. imprimantes. Idem pour les données dans Mes Documents Service d'annuaire de Windows 2000. développé par Cisco. il y a 30 PC (windows. connexions d'accès à distance ou réseau privé virtuel (VPN. Quelle que soit la machine sur laquelle il est. il tape son mot de passe. Active Directory permet de gérer les ressources du réseau : données utilisateur.( Un serveur proxy est un ordinateur intermédiaire installé entre l'ordinateur de l'utilisateur et Internet). Il peut également assurer la traduction d'adresses réseau (NAT. groupe. • L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 3931) pour faire converger les fonctionnalités de PPTP et L2F. Active Directory simplifie l'administration du réseau en permettant l'accès à toutes ces ressources à partir d'un seul et unique point d'administration. • SSL/TLS offre une très bonne solution de tunnelisation. données accessibles uniquement sur la machine. c'est toujours le même profil qui est chargé depuis le serveur. Ce type de serveur s'appelle un serveur d'accès distant et de réseau privé virtuel (ou plus simplement serveur d'accès distant/VPN). Linux et Mac). souvent remplacé par L2TP. • PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft. Avec AD. bases de données. Nortel et Shiva. Pour s'identifier. . Les utilisateurs n'ont pas à se préoccuper de la structure physique du réseau pour accéder à ces ressources. l'utilisateur toto doit taper login et mot de passe sur une machine. donc mot de passe différent pour chaque PC. Virtual Private Network). L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.