LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique : NAT

Cours : Informatique : NAT. Recherche parmi 299 000+ dissertations

Par   •  15 Juin 2024  •  Cours  •  1 560 Mots (7 Pages)  •  224 Vues

Page 1 sur 7

Fiche : Informatique

NAT :

1. Que veut dire l’acronyme NAT ?

Network Address Translation

2. À quoi sert le mécanisme correspondant ?

Il permet à un routeur (ou équipement réseau équivalent) de remplacer les adresses privées sources des paquets sortant d’un réseau par une adresse publique et à l’inverse de diriger des paquet IP extérieurs arrivant sur son adresse publique vers le “bon” hôte interne utilisant cette adresse privée.

3. Expliquez brièvement son fonctionnement ? Sur quel(s) protocole(s) s’appuie-t-il ?

TCP ou UDP car les paquets doivent présenter des numéros de ports. En effet NAT manipule et mémorise les numéros de ports pour arriver faire la correspondance entre le paquet venant de l’extérieur et les hôtes en adressage privés dans le réseau. Le mécanisme décrit fonctionne pour les demandes de connexion TCP venant de l’intérieur de rés eau en adressage privé. On pourrait aussi parle du “port forwarding” pour les demandes extérieures.

Question 2 :

À quel problème correspond le status code Http :

403 : Lorsque les droits des fichiers des ressources trop restrictifs : le serveur ne peut pas lire la ressource demandée et lors d’un accès sur un répertoire sans fichier index.html, ni configuration Options +indexes

404 : La ressource (fichier) demandée n’existe pas sur le serveur web.

Question 3 :

Indiquez les différents services (ou logiciels) fournis par les différents hébergements vus en TP ?

  • Serveur web (apache)
  •  SGBD (Maria DB),
  • Phpmyadmin sur IONOS ou webetu.
  •  Serveur ssh et sftp sur webetu.
  •  Service d’administration d’hébergement (Plesk) sur IONOS.

Question 4 :

IDS, Par-feu, IPS :

  • Pare-feu (Firewall)
  • Définition : Système de sécurité réseau qui contrôle et filtre le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies.
  • Exemple : Bloquer les connexions TCP entrantes sur le port 80 (HTTP).

  • IDS (Intrusion Detection System)
  • Définition : Système de détection d'intrusion qui surveille le réseau ou les systèmes pour identifier des activités suspectes ou malveillantes.
  • Exemple : Identifier des tentatives d'accès non autorisé sur un réseau.
  • IPS (Intrusion Prevention System)
  • Définition : Système de prévention d'intrusion qui, en plus de détecter les activités suspectes, peut les bloquer ou les prévenir activement.
  • Exemple : Bloquer automatiquement une tentative d'injection SQL.

Différences :

  • Pare-feu : Actif et bloque les accès non autorisés selon des règles prédéfinies.
  • IDS : Passif, détecte et alerte sur les activités suspectes sans les bloquer.
  • IPS : Actif, détecte et bloque les activités suspectes.

Q5 :

Un pare-feu est configuré pour bloquer les connexions TCP vers les port 80 et 443 venant de

l’extérieur du réseau protégé. Quel effet cela a sur certains services/logiciels s’exécutant sur

des machines à l’intérieur du réseau protégé ?

Viens de l’extérieur, effet que ça a à l’intérieur pour les services/logiciels :

Les sites web (en http ou https) hébergés sur des serveurs web de ce réseau ne seront pas accessibles

depuis des hôtes situés à l’extérieur de ce réseau.

Un pare-feu est configuré pour bloquer les connexions TCP vers les port 80 et 443 venant de

l’intérieur du réseau protégé. Quel effet cela a pour les internautes à l’extérieur du réseau

protégé ?

Viens de l’intérieur, effet que ça a à l’extérieur pour les internautes :

Ils ne pourront pas visiter des sites web (en http ou https) hébergés sur des serveurs web situés

l’extérieur de ce réseau = le reste de l’Internet…

Question 6 : DHCP

1. Que veut dire l’acronyme DHCP ?

Dynamic Host Configuration Protocol

2. À quoi sert le mécanisme correspondant ?

Il permet à un hôte IP d’obtenir sa configuration IP à partir d’un serveur de configuration

3. Expliquez brièvement son fonctionnement ? Quel mécanisme de quel protocole est

particulièrement utile?

L’hôte DIFFUSE un message de découverte des serveurs DHCP. Il obtient une (des) offres puis

fait une requête pour une de ces dernières et quand tout va bien le serveur DHCP choisi acquitte

(ACK) cette offre.

La découverte doit se faire par une DIFFUSION sur le LAN car l’hôte étant non configuré il ne

connaît pas l’adresse IP d’un serveur DHCP. De plus l’hôte n’ayant pas d’adresse IP, les serveurs

DHCP doivent, pendant cette phase de configuration, aussi diffuser sur tout le LAN leur messages.

Q7 :

Expliquez comment sont organisés les droits des fichiers et répertoires Unix.

Sur un répertoire ou un fichier s’applique 3 rôles : le propriétaire, le groupe propriétaire et les

“autres”.

Chaque rôle peut avoir le droit de lecture, écriture ou exécution (3 droits possibles pour

chacun des 3 rôles).

Q8

Qu’est ce que le « document root » d’un hébergement sur un serveur web (http) ? Sur

webetu.iutnc.univ-lorraine.fr, pour votre hébergement personnel où se situe ce « document

root » ? Soyez précis pour ce dernier point.

...

Télécharger au format  txt (10.8 Kb)   pdf (123.9 Kb)   docx (976.7 Kb)  
Voir 6 pages de plus »
Uniquement disponible sur LaDissertation.com