Guide d'administration système : services IP

Glossaire

Ce glossaire contient la définition de nouveaux termes utilisés dans cet ouvrage et qui ne figurent pas dans le glossaire Sun général, disponible sur le site Web docs.sun.com.

3DES

Voir Triple-DES.

AC

Voir autorité de certification (AC).

adresse à usage local

Adresse unicast dont la portée du routage est exclusivement locale (au sein du masque de sous-réseau ou d'un réseau d'abonnés). Cette adresse peut également avoir un caractère local ou global.

adresse anycast

Adresse IPv6 attribuée à un groupe d'interfaces (appartenant généralement à des nœuds différents). Un paquet envoyé à une adresse anycast est acheminé vers l'interface la plus proche possédant cette adresse. La route suivie par le paquet est conforme à la mesure de distance du protocole de routage.

adresse CIDR

Classless Inter-Domain Routing, routage interdomaine sans classe. Format d'adresse IPv4 non basé sur les classes de réseau (classe A, B et C). Les adresses CIDR ont une longueur de 32 bits. Elles utilisent le format de notation décimal avec points IPv4 standard en plus d'un préfixe réseau. Ce préfixe définit le numéro de réseau et le masque de réseau.

adresse d'hébergement

Adresse temporaire d'un nœud mobile utilisée comme point de sortie du tunnel lorsque le nœud mobile est connecté à un réseau étranger.

adresse de diffusion

Adresses réseau IPv4 avec la partie hôte de l'adresse ne comportant que des zéros (10.50.0.0) ou des valeurs à un bit (10.50.255.255). Un paquet envoyé à une adresse de diffusion à partir d'un ordinateur situé sur le réseau local est transmis à tous les ordinateurs reliés au réseau.

adresse de données

Adresse IP pouvant servir d'adresse source ou cible de données. Une adresse de données permet l'envoi et la réception de données sur toutes les interfaces du groupe IPMP auquel elle appartient. En outre, le jeu d'adresses de données dans un groupe IPMP peut être utilisé de manière continue à condition qu'une interface du groupe soit en cours de fonctionnement.

adresse de multidiffusion

Adresse IPv6 identifiant un groupe d'interfaces d'une manière particulière. Un paquet envoyé à une adresse de multidiffusion est diffusé à toutes les interfaces du groupe. La fonctionnalité de l'adresse de multidiffusion IPv6 est similaire à celle de l'adresse de diffusion IPv4.

adresse de site local (site-local-use)

Désignation utilisée pour l'adressage sur un site unique.

adresse de test

Adresse IP dans un groupe IPMP à utiliser comme adresse source ou cible de test et non comme adresse source ou cible du trafic des données.

adresse DÉSAPPROUVÉE

Adresse IP ne pouvant pas servir d'adresse source pour les données d'un groupe IPMP. En règle générale, les adresses de test IPMP sont DÉSAPPROUVÉES . Toutefois, toute adresse peut être indiquée comme adresse DÉSAPPROUVÉE en vue d'empêcher son utilisation en tant qu'adresse source.

adresse domicile

Adresse IP allouée pendant une longue période à un nœud mobile. L'adresse reste identique lorsque le nœud est rattaché à un autre point d'Internet ou du réseau de l'organisation.

adresse lien-local

Dans IPv6, désignation utilisée en guise d'adresse d'une liaison simple lors d'une configuration d'adresse automatique, par exemple. Par défaut, l'adresse lien-local est créée à partir de l'adresse MAC du système.

adresse privée

Adresse IP impossible à acheminer via le réseau Internet. Les adresses privées peuvent être utilisées par des réseaux internes sur des hôtes n'ayant pas besoin d'établir une connexion Internet. Ces adresses sont définies dans Allocation d'adresses aux Internets privés et souvent appelées adresses "1918".

adresse unicast

Adresse IPv6 identifiant une interface unique sur un nœud IPv6. Le préfixe de site, l'ID du sous-réseau et l'ID de l'interface sont les trois composantes de l'adresse unicast.

AES

Standard de chiffrement avancé (Advanced Encryption Standard). Technique de chiffrement de données symétrique par blocs de 128 bits. Le gouvernement des Etats-Unis a adopté la variante Rijndael de l'algorithme comme norme de chiffrement en octobre 2000. AES remplace le chiffrement DES comme norme administrative.

agent de mobilité

Agent local ou étranger.

agent étranger

Routeur ou serveur du réseau étranger visité par le nœud mobile.

agent local

Routeur ou serveur du réseau local d'un nœud mobile.

association de sécurité

SA, Security Association. Association définissant les propriétés en matière de sécurité entre un premier hôte et un deuxième hôte.

association de sécurité de la mobilité

Ensemble des mesures de sécurité (un algorithme d'authentification, par exemple) comprises entre deux nœuds et appliquées à des messages du protocole IP mobile échangés entre les deux nœuds.

attaque par réflexion

Attaque consistant à envoyer à distance des ICMP requête d'écho à une adresse de diffusion ou à plusieurs adresses de diffusion dans le but de congestionner le réseau ou de provoquer de graves interruptions de service.

attaque par rejeu

Dans IPsec, attaque impliquant la capture d'un paquet par un intrus. Le paquet stocké remplace ou réplique l'original par la suite. Pour se protéger contre ce type d'attaque, il suffit que le paquet contienne un champ qui s'incrémente pendant la durée de vie de la clé secrète assurant la sécurité du paquet.

autorité de certification (AC)

Organisation ou société « tiers de confiance » publiant des certificats numériques utilisés pour créer des signatures numériques et des biclés. L'AC garantit l'identité d'une personne ayant reçu un certificat unique.

basculement

Processus de rétablissement de l'accès réseau à partir d'une interface défaillante vers une interface physique correcte. L'accès réseau inclut le trafic IPv4 monodiffusion, multidiffusion et diffusion, ainsi que le trafic IPv6 monodiffusion et multidiffusion.

base de données des stratégies de sécurité

SPD, Security Policy Database. Base de données définissant le niveau de protection à appliquer à un paquet. La base de données SPD filtre le trafic IP afin de déterminer s'il est nécessaire de rejeter un paquet, de le transmettre en clair ou de le protéger avec IPsec.

Blowfish

Algorithme de chiffrement par bloc symétrique de longueur de clé variable (entre 32 et 448 bits). Son créateur, Bruce Schneier, affirme que Blowfish est optimisé pour les applications pour lesquelles la clé n'a pas besoin d'être régulièrement modifiée.

charge utile

Données transportées dans un paquet. La charge utile n'inclut pas les informations d'en-tête nécessaires pour amener le paquet à destination.

classe

Dans IPQoS, groupe de flux de réseau dotés de caractéristiques identiques. Vous définissez les classes dans le fichier de configuration IPQoS.

comptabilisation des flux

Dans IPQoS, processus visant à collecter et à enregistrer les informations sur les flux de trafic. Pour ce faire, il convient de définir les paramètres du module flowacct dans le fichier de configuration IPQoS.

compteur

Module de l'architecture Diffserv mesurant le débit du trafic d'une classe particulière. L'implémentation IPQoS inclut deux compteurs, tokenmt et tswtclmt.

configuration automatique

Processus selon lequel un hôte configure automatiquement son adresse IPv6 à partir du préfixe de site et des adresses MAX locales.

configuration automatique sans état

Processus par lequel un hôte génère ses propres adresses IPv6 en combinant son adresse MAC et un préfixe IPv6 publié par un routeur IPv6 local.

couche liaison

Couche située immédiatement sous IPv4/IPv6.

cryptographie par clé asymétrique

Système de chiffrement dans lequel l'expéditeur et le destinataire du message utilisent différentes clés pour chiffrer et déchiffrer le message. Les clés asymétriques servent à établir un canal sécurisé pour le chiffrement par clé symétrique. Le protocole Diffie-Hellman est un exemple de protocole de clé asymétrique. Voir aussi cryptographie par clé symétrique.

cryptographie par clé publique

Système cryptographique utilisant deux clés différentes : une clé publique connue de tous et une clé privée présentée exclusivement au destinataire du message. IKE fournit des clés publiques à IPsec.

cryptographie par clé symétrique

Système de cryptage dans lequel l'expéditeur et le destinataire d'un message partagent une clé unique commune. Cette clé commune sert au chiffrement et au déchiffrement du message. Les clés symétriques permettent de chiffrer l'ensemble de la transmission de données dans IPsec. DES est un exemple de système de cryptographie par clé symétrique.

datagramme

Voir datagramme IP.

datagramme IP

Paquet d'informations transporté par IP. Un datagramme IP contient un en-tête et des données. L'en-tête inclut les adresses de la source et de la destination du datagramme. Les autres champs de l'en-tête permettent d'identifier et de recombiner les données avec les datagrammes associés lorsqu'ils arrivent à destination.

DES

Standard de chiffrement de données (Data Encryption Standard). Méthode de chiffrement à clé symétrique mise au point en 1975 et normalisée par l'ANSI en 1981 car ANSI X.3.92. DES utilise une clé 56 bits.

détection d'un agent

Dans un réseau IP mobile, processus selon lequel un nœud mobile détermine s'il a changé de place et indique sa position actuelle ainsi que son adresse d'hébergement sur un réseau étranger.

détection de défaillance

Processus de détection intervenant lorsqu'une interface ou le chemin d'une interface vers un périphérique de couche Internet ne fonctionne plus. Le multiacheminement sur réseau IP (IPMP, IP Network Multipathing) inclut deux types de détection de défaillance : l'une utilise les liaisons (par défaut), l'autre les sondes (facultatif).

détection de réparation

Processus permettant de déterminer à quel moment une NIC ou le chemin de la carte vers un périphérique de couche 3 est de nouveau fonctionnel après un échec.

détection de routeur

Processus selon lequel les hôtes localisent des routeurs résidant sur une liaison directe.

détection des voisins

Mécanisme IP permettant à des hôtes de localiser d'autres hôtes résidant sur une liaison directe.

DOI

Un DOI (Domain of Interpretation, domaine d'interprétation) définit les formats de données, les types d'échange du trafic réseau ainsi que les conventions d'appellation des informations liées à la sécurité. Les stratégies de sécurité, les algorithmes et les modes de chiffrement sont toutes des informations ayant trait à la sécurité.

double pile

Protocole TCP/IP intégrant IPv4 et IPv6 au niveau de la couche réseau, le reste de la pile étant identique. Lorsque vous activez le protocole IPv6 lors de l'installation de Oracle Solaris, l'hôte reçoit la version double pile du protocole TCP/IP.

DSA

Digital Signature Algorithm, algorithme de signature numérique. Algorithme de clé publique dont la longueur de clé varie de 512 et 4 096 bits. La norme du gouvernement américain, DSS, atteint 1 024 bits. L'algorithme DSA repose sur l'algorithme SHA-1 en entrée.

DSCP

DS Codepoint, point de code DS. Valeur de 6 bits qui, si elle figure dans le champ DS d'un en-tête IP, indique le mode de transfert d'un paquet.

en-tête

Voir en-tête IP.

en-tête d'authentification

En-tête d'extension assurant l'authentification et l'intégrité des datagrammes IP, mais pas leur confidentialité.

en-tête de paquet

Voir en-tête IP.

en-tête IP

Vingt octets de données identifiant de manière unique un paquet Internet. L'en-tête inclut l'adresse source et l'adresse de destination du paquet. Une partie facultative de l'en-tête permet d'insérer des octets supplémentaires.

encapsulation

Processus selon lequel un en-tête et une charge utile sont placés dans le premier paquet, puis insérés dans la charge utile du deuxième paquet.

encapsulation IP-in-IP

Mécanisme de mise en tunnel des paquets IP au sein de paquets IP.

encapsulation minimal

Forme facultative IPv4 de la mise en tunnel IPv4 prise en charge par les agents locaux, les agents étrangers et les nœuds mobiles. L'encapsulation permet d'économiser 8 ou 12 octets de surcharge par rapport à l'encapsulation IP-in-IP.

enregistrement

Processus permettant à un nœud mobile d'enregistrer son adresse d'hébergement auprès de son agent local et de son agent étranger lorsque le nœud en question est hors du système local.

filtrage de paquets

Fonction de pare-feu pouvant être configurée pour autoriser ou interdire le transit de paquets particuliers via un pare-feu.

filtre

Ensemble de règles définissant les caractéristiques d'une classe dans le fichier de configuration IPQoS. Le système IPQoS sélectionne les flux de trafic conformes aux filtres du fichier de configuration IPQoS en vue de leur traitement. Voir filtrage de paquets.

filtre de paquets dynamique

Voir filtre de paquets sans état.

filtre de paquets sans état

filtrage de paquets permettant de contrôler l'état des connexions actives et d'identifier, à l'aide des informations obtenues, les paquets du réseau autorisés à franchir le pare-feu. En assurant le suivi et la coordination des requêtes et des réponses, un filtre de paquets sans état a la possibilité d'écarter une réponse non satisfaisante.

gestion des clés

Mode d'administration des association de sécurité.

GRE

Generic Routing Encapsulation, encapsulation de routage générique. Forme facultative de mise en tunnel prise en charge par les agents locaux, les agents étrangers et les nœuds mobiles. GRE permet l'encapsulation d'un paquet de protocole de couche réseau dans un paquet de livraison de tout protocole (un autre ou le même) de couche réseau.

groupe anycast

Groupe d'interfaces dotées de la même adresse anycast IPv6. L'implémentation du protocole IPv6 dans Oracle Solaris n'est pas compatible avec la création de groupes et d'adresses anycast. Cependant, les nœuds IPv6 Oracle Solaris peuvent assurer le transport du trafic vers des groupes anycast.

groupe IPMP

Groupe de multiacheminement sur réseau IP composé d'un jeu d'interfaces réseau et d'un jeu d'adresses de données que le système considère interchangeables afin d'améliorer la disponibilité et l'utilisation. Le groupe IPMP, y compris ses adresses de données et ses interfaces IP sous-jacentes, est représenté par une interface IPMP.

HMAC

Méthode de hachage à clé pour l'authentification de messages. HMAC est un algorithme d'authentification à clé secrète. HMAC est utilisé avec une fonction de repère cryptographique répétitive, telle que MD5 ou SHA-1, combinée avec une clé secrète partagée. La puissance cryptographique de HMAC dépend des propriétés de la fonction de repère sous-jacente.

hôte

Système qui n'effectue pas le transfert des paquets. Lors de l'installation de Oracle Solaris, un système est désigné comme hôte par défaut et ne peut plus transmettre de paquets. Un hôte possède généralement une seule interface physique, mais peut également en avoir plusieurs.

hôte multiréseau

Système doté de plusieurs interfaces physiques et qui ne traite pas les paquets. Un hôte multiréseau peut exécuter des protocoles de routage.

ICMP

Internet Control Message Protocol, protocole Internet des messages de contrôle. Ce protocole sert à gérer les messages d'erreur ainsi que les messages de contrôle des échanges.

ICMP requête d'écho

Paquet transmis à une machine sur Internet en vue de solliciter une réponse. De tels paquets sont communément appelés paquets "ping".

identifiant d'accès réseau

NAI, Network Access Identifier. Désignation qui identifie de manière unique le nœud mobile sous la forme utilisateur@domaine.

IKE

Internet Key Exchange, échange de clé Internet. IKE automatise la mise en service de matériel d'identification authentifié pour les association de sécurité IPsec.

index du paramètre de sécurité

SPI, Security Parameter Index. Nombre entier indiquant la rangée de la SADB qui permettra au récepteur de décrypter un paquet reçu.

interface de réserve

Interface physique prévue pour gérer le trafic des données uniquement en cas de défaillance d'une autre interface physique.

interface physique

Mode de raccordement d'un système à une liaison. Ce mode de raccordement est souvent mis en œuvre sous la forme d'un pilote de périphérique et d'une NIC. Certaines cartes d'interface réseau (qfe, par exemple) peuvent disposer de plusieurs points de connexion.

interface réseau virtuelle (VNIC)

Pseudo-interface offrant une connectivité réseau virtuelle qu'elle soit ou non configurée sur une interface réseau physique. Conteneurs tels que des zones IP exclusives ou des domaines xVM configurés sur des VNIC afin de former un réseau virtuel.

IP

Internet Protocol, protocole Internet. Méthode ou protocole utilisé pour envoyer les données d'un ordinateur à l'autre via Internet.

IP

Voir IP, IPv4, IPv6.

IPQoS

Fonction logicielle qui permet l'implémentation du modèle Diffserv standard en plus de la comptabilisation des flux et du marquage 802.1 D des réseaux locaux virtuels. À l'aide de IPQoS, il est possible de fournir différents niveaux de services réseau aux clients et applications, comme indiqué dans le fichier de configuration IPQoS.

IPsec

Sécurité IP. Architecture de sécurité assurant la protection des datagrammes IP.

IPv4

Protocole Internet, version 4. IPv4 est parfois appelé IP. Cette version prend en charge un espace d'adressage à 32 bits.

IPv6

Protocole Internet, version 6. IPv6 prend en charge un espace d'adressage à 128 bits.

liaison de mobilité

Association d'une adresse locale et d'une adresse d'hébergement, accompagnée de la durée de vie restante de cette association.

liaison IP

Utilitaire ou moyen de communication à l'aide duquel les nœuds peuvent communiquer dans la couche liaison. La couche liaison se trouve immédiatement sous IPv4/IPv6. Les réseaux Ethernet (simple ou reliés par un pont) ou les réseaux ATM sont des exemples de liaisons IP. Une liaison IP est définie par un ou plusieurs numéros ou préfixes de masque de sous-réseau IPv4. Un même numéro ou préfixe de masque de sous-réseau IPv4 ne peut pas être attribué à plusieurs liaisons IP. Dans le système ATM LANE, une liaison IP est un LAN à émulation simple. Lorsque vous utilisez le système ARP, la portée du protocole ARP correspond à une liaison IP simple.

liste de révocation de certificats (LRC)

Liste des certificats de clés publiques ayant fait l'objet d'une révocation par une AC. Les LRC sont stockées dans la base de données des LRC, gérée par IKE.

MAC

Message Authentication Code, code d'authentification des messages. MAC garantit l'intégrité des données et authentifie leur origine. MAC ne protège aucunement contre l'écoute frauduleuse des informations échangées.

marqueur

1. Module de l'architecture diffserv et IPQoS attribuant une valeur au champ DS d'un paquet IP. Cette valeur indique la manière dont est traité le paquet. Dans l'implémentation IPQoS, le module du marqueur est dscpmk.

2. Module dans l'implémentation IPQoS qui marque l'indicateur de réseau local virtuel d'un datagramme Ethernet par une valeur de priorité utilisateur. La valeur de priorité utilisateur indique comment les datagrammes sont transmis sur un réseau comportant des périphériques VLAN. Ce module est appelé dlcosmk.

MD5

Fonction de hachage cryptographique répétitive utilisée pour authentifier les messages, y compris les signatures numériques. Elle a été développée en 1991 par Rivest.

migration d'adresse

Processus consistant à déplacer une adresse d'une interface réseau à l'autre. La migration d'adresse se produit dans le cadre d'un basculement en cas de défaillance d'une interface ou dans le cadre d'un rétablissement lors de la réparation d'une interface.

modèle Diffserv

Norme d'architecture du groupe IETF (Internet Engineering Task Force, groupe d'étude d'ingénierie Internet) destinée à l'implémentation de services différenciés sur les réseaux IP. Les modules principaux comprennent la classification, la mesure, le marquage, l'ordonnancement et le rejet. IPQoS implémente les modules de classification, de mesure et de marquage. Le modèle Diffserv est décrit dans le document RFC 2475, An Architecture for Differentiated Services.

monter

Action d'ouvrir un périphérique associé à un nom d'interface physique. Lorsqu'une interface est montée, les flux sont configurés de manière à ce que le protocole IP puisse utiliser le périphérique. Pour monter une interface au cours d'une session d'un système, il convient d'exécuter la commande ifconfig.

MTU

Maximum Transmission Unit, unité de transmission maximale. Taille, exprimée en octets, des données pouvant être transmises via une liaison. Ainsi, la MTU d'une liaison Ethernet est de 1 500 octets.

nœud

Dans IPv6, tout système IPv6, qu'il s'agisse d'un hôte ou d'un routeur.

nœud mobile

Hôte ou routeur pouvant remplacer son point de jonction à un réseau par un autre tout en conservant la totalité des communications existantes à l'aide de son adresse IP domicile.

NAT

Voir traduction d'adresses réseau.

NIC

Network Interface Card, carte d'interface réseau. Carte réseau jouant le rôle d'interface d'un réseau. Certaines cartes ont plusieurs interfaces physiques. C'est le cas des cartes QFE.

nom du keystore

Nom qu'un administrateur attribue à une zone de stockage, ou keystore, sur une NIC. Le nom du keystore est également appelé jeton ou ID de jeton.

paquet

Groupe d'informations transmis sous forme d'une unité sur les lignes de communications. Un paquet contient un en-tête IP et une charge utile.

pare-feu

Dispositif ou logiciel prévu pour isoler le réseau privé ou le réseau intranet d'une organisation d'Internet, afin de le protéger contre d'éventuelles intrusions. Un pare-feu peut inclure le filtrage de paquets, des serveurs proxy et les valeurs NAT (Network Address Translation, translation d'adresse réseau).

périphérique VLAN

Interface réseau permettant de renvoyer le trafic vers le niveau Ethernet (liaison de données) de la pile de protocole IP.

PFS

Perfect Forward Secrecy, secret rigoureux des transmission .Avec la fonction PFS, la clé visant à protéger la transmission des données n'est pas utilisée pour dériver d'autres clés. Il en est de même pour la source de la clé.

PFS s'applique à l'échange de clés authentifiées uniquement. Voir aussi protocole Diffie-Hellman.

PHB

Per-Hop Behavior, comportement par saut. Priorité accordée à une classe de trafic. Le comportement par saut indique la priorité des flux de cette classe par rapport aux autres classes de trafic.

pile

Voir pile IP.

pile de protocole

Voir pile IP.

pile IP

TCP/IP est souvent appelé une "pile". Ce terme fait référence aux couches (TCP, IP et parfois d'autres) par lesquelles transitent toutes les données aux extrémités client et serveur d'un échange de données.

PKI

Public Key Infrastructure, infrastructure de clé publique. Système de certificats numériques, d'autorités de certification et d'autres autorités d'enregistrement prévu pour vérifier et authentifier la validité de chaque partie impliquée dans une transaction Internet.

pool d'adresses

Dans un système IP mobile, ensemble d'adresses désignées par l'administrateur du réseau domestique afin d'être utilisées par les nœuds mobiles qui nécessitent une adresse domicile.

priorité utilisateur

Valeur de 3 bits ayant pour effet de mettre en œuvre des marqueurs de classe de services, qui définissent la façon dont les datagrammes Ethernet sont transférés sur un réseau de périphériques VLAN.

protocole de transport de contrôle de flux

SCTP, Stream Control Transport Protocol. Protocole de la couche transport assurant des communications orientées connexion sous une forme similaire au protocole TCP. De plus, SCTP gère les multiréseaux (une des extrémités de la connexion peut être associée à plusieurs adresses IP).

protocole Diffie-Hellman

Également appelé cryptographie par clé publique. Protocole d'accord de clés de chiffrement asymétriques mis au point par Diffie et Hellman en 1976. Ce protocole permet à deux utilisateurs d'échanger une clé secrète via un moyen non sécurisé sans secrets préalables. Diffie-Hellman est utilisé par le protocole IKE.

protocole ESP

Encapsulating Security Payload, association de sécurité. Extension de l'en-tête assurant l'intégrité et la confidentialité des datagrammes. ESP est l'un des cinq composants de l'architecture de sécurité IP (IPsec).

publication d'un agent

Dans un réseau IP mobile, message envoyé à intervalles réguliers à des agents locaux et étrangers pour publier leur présence lors d'un lien direct.

publication des voisins

Réponse à un message de sollicitation de voisinage ou processus selon lequel un nœud envoie des publications de voisinage non sollicitées pour signaler une modification de l'adresse de couche liaison.

publication du routeur

Processus selon lequel les routeurs annoncent leur présence (avec divers paramètres de connexion et paramètres Internet) de façon périodique ou en réponse à un message de sollicitation d'un routeur.

reconfiguration dynamique

Fonction permettant de reconfigurer un système en cours d'exécution sans incidence ou presque sur les opérations en cours. La reconfiguration dynamique n'est pas prise en charge par toutes les plates-formes Sun. Certaines plates-formes Sun ne prennent en charge que la reconfiguration dynamique de certains types de matériel comme les NIC.

redirection

Dans un routeur, technique permettant de signaler à un hôte le meilleur nœud (prochain saut) en vue d'atteindre une destination particulière.

reniflage

Action d'espionner les communications des réseaux informatiques. Cette technique est fréquemment employée avec des programmes automatisés pour extirper hors ligne des informations telles que des mots de passe en clair.

répartition de charge

Processus consistant à distribuer le trafic entrant et sortant au sein d'un groupe d'interfaces. La répartition de charge permet d'augmenter le rendement. Elle ne se produit que lorsque le trafic réseau se dirige vers plusieurs destinations utilisant plusieurs connexions. Il existe deux types de répartition de charge : la répartition de charge entrante pour le trafic entrant et la répartition de charge sortante pour le trafic sortant.

réseau étranger

Tout réseau autre que le réseau domestique du nœud mobile.

réseau local

Réseau qui possède un préfixe réseau correspondant au préfixe réseau de l'adresse domicile d'un nœud mobile.

réseau virtuel

Regroupement de ressources et fonctionnalités réseau logicielles et matérielles gérées en tant qu'entité logicielle unique. Un réseau virtuel interne regroupe les ressources réseau sur un seul système, parfois appelé "réseau en boîte".

résultat

Action à réaliser à l'issue de la mesure du trafic. Les compteurs IPQoS aboutissent à trois résultats signalés par la couleur rouge, jaune et verte. Vous définissez ces codes couleur dans le fichier de configuration IPQoS.

rétablissement

Processus de restauration de l'accès réseau pour une interface en cas de détection de sa réparation.

routeur

Système généralement composé de plusieurs interfaces ayant pour fonction d'exécuter des protocoles de routage et de transférer des paquets. Vous pouvez configurer un système à une seule interface en guise de routeur à condition que le système se trouve à l'extrémité d'une liaison PPP.

RSA

Méthode permettant d'obtenir des signatures numériques et des systèmes de cryptographie par clé publique. Cette méthode qui date de 1978 a été décrite par trois développeurs (Rivest, Shamir et Adleman).

SA

Voir association de sécurité.

SADB

Security Associations Database, base de données des associations de sécurité. Table définissant les clés cryptographiques et les algorithmes cryptographiques. Les clés et les algorithmes ont pour intérêt de sécuriser la transmission des données.

saut

Mesure permettant l'identification du nombre de routeurs séparant deux hôtes. Si trois routeurs séparent une source et une destination, les hôtes se trouvent à quatre sauts l'un de l'autre.

SCTP

Voir protocole de transport de contrôle de flux.

sélecteur

Élément définissant de façon spécifique les critères à appliquer aux paquets d'une classe particulière en vue de sélectionner ce trafic dans le flux du réseau. Vous définissez les sélecteurs dans la clause de filtrage du fichier de configuration IPQoS.

serveur proxy

Serveur faisant l'interface entre une application client (telle qu'un navigateur Web) et un autre serveur. Ce type de serveur permet de filtrer les requêtes afin d'interdire l'accès à certains sites Web, par exemple.

SHA-1

Secure Hashing Algorithm, algorithme de hachage sécurisé. L'algorithme s'applique à toute longueur d'entrée inférieure à 264 afin d'obtenir une synthèse des messages. L'algorithme SHA-1 sert d'entrée à l'algorithme DSA.

signature numérique

Code numérique associé à un message électronique qui identifie l'expéditeur de manière unique.

sollicitation des voisins

Sollicitation envoyée par un nœud afin de déterminer l'adresse de couche liaison d'un voisin. Une telle sollicitation consiste à vérifier qu'un voisin est toujours accessible par une adresse de couche liaison mise en cache.

sollicitation du routeur

Processus selon lequel les hôtes demandent à des routeurs de générer immédiatement des publications du routeur, et non pas lors de la prochaine exécution programmée.

SPD

Voir base de données des stratégies de sécurité.

SPI

Voir index du paramètre de sécurité.

table de liaison

Dans un réseau IP mobile, table d'agents locaux associant une adresse domicile à une adresse d'hébergement et indiquant notamment la durée de vie restante et le temps accordé.

TCP/IP

Transmission Control Protocol/Internet Protocol, protocole de contrôle de la transmission/protocole Internet. TCP/IP est le langage de communication ou protocole de base sur Internet. Il peut également servir de protocole de communication sur un réseau privé (intranet ou extranet).

traduction d'adresses réseau

NAT, Network Address Translation. Traduction d'une adresse IP utilisée au sein d'un réseau sous une adresse IP différente connue au sein d'un autre réseau. Cette technique sert à limiter le nombre d'adresses IP globales nécessaires.

Triple-DES

Triple-Data Encryption, triple chiffrement des données. Méthode de chiffrement par clé symétrique. Elle nécessite une clé de 168 bits. L'abréviation de Triple-DES est 3DES.

tunnel

Chemin suivi par un datagramme pendant son encapsulation. Voir encapsulation.

tunnel bidirectionnel

Tunnel pouvant transmettre des datagrammes dans les deux directions.

tunnel de transfert

Tunnel partant de l'agent local et aboutissant à l'adresse d'hébergement du nœud mobile.

tunnel inverse

Tunnel débutant à l'adresse d'hébergement du nœud mobile et se terminant au niveau de l'agent local.

usurpation

Action d'accéder par intrusion à un ordinateur en envoyant un message avec une adresse IP provenant prétendument d'un hôte de confiance. Pour ce faire, un pirate doit d'abord utiliser différentes techniques pour identifier l'adresse IP d'un hôte fiable, puis modifier les en-têtes de paquets pour donner l'impression que les paquets proviennent de cet hôte.

valeur de hachage

Nombre généré à partir d'une chaîne de texte. Les fonctions de hachage garantissent que les messages transmis n'ont pas été sabotés. MD5 et SHA-1 sont des exemples de fonctions de hachage unidirectionnel.

VPN

Virtual Private Network, réseau privé virtuel. Réseau logique sécurisé utilisant des tunnels dans un réseau public tel qu'Internet.