Ce document présente les différents types de routeurs (logiciels, matériels) ainsi que les avantages et inconvénients liés à chacun. Il présente également les enjeux de la sécurité des réseaux et les différent moyens dont un routeur dispose pour s'en assurer : translation NAT, règle de filtrage, pare-feu, table de routage.
[...] Leurs performances dépendent également de l'activité au premier plan. La résilience est limitée à celle de l'ordinateur. Comme l'ordinateur est généralement une station de travail, elle repose sur le fait que l'utilisateur ne l'éteindra pas. La capacité de mise à niveau et la souplesse sont faibles parce que le logiciel prend en charge un ensemble restreint de protocoles WAN. Un exemple de routeur logiciel de cette classe est le modèle ICS (Internet Connection Sharing) qui est disponible sur les systèmes d'exploitation Windows 98, ME et XP. [...]
[...] Extension et évolutivité : augmenter le nombre de ports. Inconvénients Performances et évolutivité réduites pour une utilisation professionnelle de pointe Routeurs haut de gamme : Les routeurs haut de gamme offrent des performances de pointe, davantage de capacités d'extension et une tolérance de panne ainsi qu'une disponibilité de très haut niveau. La conception du matériel est souple ; elle offre plusieurs options de connectivité et des options supplémentaires telles que des alimentations et des processeurs multiples ainsi que d'autres fonctionnalités qui le rendent très résilient. [...]
[...] Afin de sécuriser les données qui circulent au sein du réseau, le routeur peut jouer le rôle de Pare-feu. En effet celui-ci peut empêcher ou autoriser le passage des paquets de données. Exemple de failles d'intrusion et solutions à l'aide de règles de filtrage Le Spoofing : le spoofing est une méthode commune d'intrusion. Cette méthode consiste à tromper le routeur sur l'adresse d'origine des paquets transmis : Les paquets émis contiennent en fait l'adresse IP d'une machine interne au système que l'on désire pénétrer. [...]
[...] Configuration simple : La configuration se limite généralement à la mise en marche de la fonction de routage. Le protocole NAT sera également activé, de même que le protocole DHCP (Dynamic Host Configuration Protocol). Inconvénients Performances fragiles : Cette fonctionnalité de routage repose sur la puissance de traitement d'un seul ordinateur qui traite généralement d'autres tâches en même temps ; par conséquent, ses performances sont restreintes et variables. Elle est destinée principalement à un accès Internet occasionnel plutôt que permanent et bien qu'elle convienne à un ordinateur en mode autonome, ses performances se dégradent à mesure que des ordinateurs supplémentaires sont connectés ou que l'utilisation d'Internet augmente. [...]
[...] Une adresse MAC est une adresse matérielle qui identifie de façon unique chaque nœud (carte réseau) d'un réseau. Chaque adaptateur réseau produit dans le monde a sa propre adresse MAC, qui lui est exclusive. En spécifiant exhaustivement les adresses MAC qui peuvent communiquer avec un réseau, l'accès à ce dernier peut être refusé aux utilisateurs non autorisés. C'est ce que propose l'authentification par adresses MAC. La station de base du réseau (point d'accès) gère une base de données d'adresses MAC autorisées. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture