56
Network Name (SSID)
Le nom de réseau (SSID – Service Set Identifier) désigne l’identifi-
cation d’un réseau radio, basé sur IEEE 802.11.
Tout Wireless LAN possède un SSID configurable permettant d’iden-
tifier de manière univoque le réseau radio.
La suite de signes du nom de réseau peut comporter jusqu’à 32
signes. Elle est configurée dans la station de base (Access Point) d’un
Wireless LAN et réglée sur tous les clients qui doivent y avoir accès.
Masque de réseau
Le masque de réseau, parfois appelé masque de sous-réseau, est un
masque bit, séparant une adresse IP en une partie réseau et une par-
tie appareil ou hôte. Il est utilisé dans les réseaux IP pour prendre des
décisions de routage.
Adresse IP privée
Les adresses IP privées font partie de certains domaines d’adresses
IP qui ne sont pas routées sur Internet. Elles peuvent être utilisées par
chacun, pour les réseaux privés comme des LAN par exemple.
De nombreux réseaux d’ordinateurs exigent certes une intercon-
nectivité complète au niveau IP, mais un accès à Internet limité. Si
l’on affecte un domaine d’adresses IP privées à un tel réseau d’or-
dinateurs, cela forme un Intranet auquel il n’est pas possible d’ac-
céder à partir d’Internet, puisque les routeurs Internet ignorent les
domaines d’adresses privées. Une passerelle ou un routeur placé
dans ce réseau privé et disposant d’une adresse Internet publique en
plus de l’adresse IP privée, établit l’accès Internet. Cela peut avoir
lieu via un Proxy ou via NAT/PAT/Masquerading.
Comme le domaine d’adresse utilisé est visible uniquement à l’inté-
rieur du réseau privé, le même domaine peut également être utilisé
dans d’autres réseaux privés. L’univocité de l’adresse IP nécessaire
pour le protocole Internet est garantie par la visibilité limitée.
Serveur Proxy
Un Proxy ou serveur Proxy est un programme de service pour les ré-
seaux d’ordinateurs. Il intervient dans le trafic de données. Il accé-
lère le transfert des données mais il peut aussi augmenter la sécurité
grâce à l’utilisation de mécanismes de contrôle d’accès.
La communication a lieu entre les ordinateurs et les programmes
dans ce qu’on appelle les réseaux informatiques. Du point de vue du
serveur, le Proxy se comporte comme un Client, et du point de vue
du client, comme un serveur.
INFORMATIONS
--------------------------------------------------------------------------