all about routers types routers
Rôle et importance des routeurs dans le système de réseau informatique:
Notre précédent tutoriel dans ce Série complète de formation sur le réseautage nous a expliqué Commutateurs de couche 2 et 3 en détail. Dans ce tutoriel, nous verrons en détail les routeurs.
Les routeurs sont largement utilisés partout dans notre vie quotidienne car ils connectent les différents réseaux tous ensemble répartis sur de longues distances.
Comme le nom est explicite, les routeurs acquièrent leur nomenclature à partir du travail qu'ils effectuent, ce qui signifie qu'ils acheminent les paquets de données de l'extrémité source à une extrémité de destination en utilisant un algorithme de routage dans les systèmes de réseau informatique.
Que fait la phase de vérification dans le cycle de vie du logiciel?
Ce que vous apprendrez:
- Que sont les routeurs?
- Types de routeurs
- Table de routage
- Distance administrative
- Fonctionnement du routeur
- Applications des routeurs
Que sont les routeurs?
Si vous aviez une entreprise de télécommunications qui a une succursale à Bangalore et une autre à Hyderabad, pour établir une connexion entre elles, nous utilisons des routeurs aux deux extrémités qui étaient connectés via un câble à fibre optique via des liaisons STM à large bande passante ou des liaisons DS3.
Selon ce scénario, le trafic sous forme de données, de voix ou de vidéo circulera des deux extrémités de manière dédiée entre eux sans l'interférence d'un troisième trafic indésirable. Ce processus est rentable et rapide.
De même, ce routeur joue également un rôle clé pour établir des connexions entre les testeurs logiciels, ce que nous explorerons plus en détail dans le tutoriel.
Vous trouverez ci-dessous le schéma d'un réseau de routeurs où deux routeurs, à savoir R1 et R2, connectent trois réseaux différents.
Dans ce tutoriel, nous étudierons les différents aspects, fonctionnalités et applications des routeurs.
Types de routeurs
Il existe essentiellement deux types de routeurs:
Routeurs matériels: Il s'agit du matériel doté de compétences logicielles intégrées distinctives fournies par les fabricants. Ils utilisent leurs capacités de routage pour effectuer le routage. Ils ont des fonctionnalités plus spéciales également en plus de la fonction de routage de base.
Le routeur Cisco 2900, les routeurs ZTE ZXT1200, ZXT600 sont l'exemple des routeurs matériels couramment utilisés.
Routeurs logiciels: Ils fonctionnent de la même manière que les routeurs matériels, mais ils n’ont pas de boîtier matériel séparé. C'est peut-être une fenêtre, un serveur NetWare ou Linux. Ceux-ci ont tous des capacités de routage intégrées.
Bien que les routeurs logiciels soient généralement utilisés comme passerelles et pare-feu dans les grands systèmes de réseau informatique, les deux types de routeurs ont leurs propres caractéristiques et leur importance.
Les routeurs logiciels ont un port limité pour la connectivité WAN et d’autres ports ou cartes prennent en charge la connectivité LAN. Par conséquent, ils ne peuvent pas remplacer les routeurs matériels.
En raison des fonctionnalités intégrées de routage, toutes les cartes et tous les ports effectueront le routage WAN et d'autres également en fonction de sa configuration et de sa capacité.
Caractéristiques des routeurs
- Fonctionne sur la couche réseau du modèle de référence OSI et communique avec les périphériques voisins sur le concept d'adressage IP et de sous-réseau.
- Les principaux composants des routeurs sont l'unité centrale de traitement (CPU), la mémoire flash, la RAM non volatile, la RAM, la carte d'interface réseau et la console.
- Les routeurs ont un type différent de ports multiples tels que le port Fast-Ethernet, le gigabit et le port de liaison STM. Tous les ports prennent en charge la connectivité réseau à haut débit.
- En fonction du type de port requis dans le réseau, l'utilisateur peut les configurer en conséquence.
- Les routeurs effectuent le processus d'encapsulation et de décapsulation des données pour filtrer les interférences indésirables.
- Les routeurs ont l'intelligence intégrée pour acheminer le trafic dans un grand système de réseau en traitant les sous-réseaux comme un réseau intact. Ils ont la capacité d'analyser le type de liaison suivante et de sauter qui y sont connectés, ce qui les rend supérieurs aux autres périphériques de couche 3 tels que les commutateurs et les ponts.
- Les routeurs fonctionnent toujours en mode maître et esclave, ce qui assure la redondance. Les deux routeurs auront les mêmes configurations au niveau logiciel et matériel si le maître échoue, alors l'esclave agira en tant que maître et effectuera toutes ses tâches. Enregistre ainsi l'échec complet du réseau.
Routage IP
Il s'agit de la procédure de transmission des paquets depuis le périphérique final d'un réseau vers le périphérique distant d'un autre réseau. Ceci est accompli par les routeurs.
Les routeurs inspectent l'adresse IP d'extrémité de destination et l'adresse du prochain saut et, en fonction des résultats, transmettront le paquet de données à la destination.
Les tables de routage sont utilisées pour trouver les adresses de saut et de destination suivantes.
Passerelle par défaut: Une passerelle par défaut n'est rien d'autre qu'un routeur lui-même. Il est déployé dans le réseau où un hôte de périphérique final n’a pas d’entrée de route de saut suivant pour un réseau de destination explicite et ne peut pas identifier le chemin pour arriver à ce réseau.
Par conséquent, les dispositifs hôtes sont configurés de telle sorte que les paquets de données qui sont dirigés vers le réseau distant soient d'abord destinés à la passerelle par défaut.
Ensuite, la passerelle par défaut fournira la route vers le réseau de destination vers le périphérique hôte final source.
Table de routage
Les routeurs ont la mémoire interne appelée RAM. Toutes les informations rassemblées par une table de routage seront stockées dans la RAM des routeurs. Une table de routage identifie le chemin d'un paquet en apprenant l'adresse IP et d'autres informations connexes à partir de la table et transmet le paquet à la destination ou au réseau souhaité.
Voici les entités contenues dans une table de routage:
- Adresses IP et masque de sous-réseau de l'hôte de destination et du réseau
- Adresses IP de tous les routeurs nécessaires pour atteindre le réseau de destination.
- Informations d'interface extraverties
Il existe trois procédures différentes pour remplir une table de routage:
- Sous-réseaux directement connectés
- Routage statique
- Routage dynamique
Itinéraires connectés: Dans le mode idéal, toutes les interfaces des routeurs resteront à l’état «down». Ainsi, les interfaces sur lesquelles l'utilisateur va implémenter n'importe quelle configuration, changent d'abord l'état de «bas» à «haut». La prochaine étape de configuration consistera à attribuer les adresses IP à toutes les interfaces.
Désormais, le routeur sera suffisamment intelligent pour acheminer les paquets de données vers un réseau de destination via des interfaces actives directement connectées. Les sous-réseaux sont également ajoutés dans la table de routage.
modèles de cycle de vie de développement logiciel pdf
Routage statique: En utilisant le routage statique, un routeur peut rassembler la route vers le réseau distant qui n'est pas physiquement ou directement connecté à l'une de ses interfaces.
Le routage est effectué manuellement en exécutant une commande particulière qui est utilisée globalement.
La commande est la suivante:
IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.
Il est généralement utilisé dans les petits réseaux uniquement car il faut beaucoup de configuration manuelle et l'ensemble du processus est très long.
Un exemple est le suivant:
Le routeur 1 est physiquement connecté au routeur 2 sur l'interface Fast Ethernet. Le routeur 2 est également directement connecté au sous-réseau 10.0.2.0/24. Étant donné que le sous-réseau n’est pas physiquement connecté au routeur 1, il n’est donc pas en mesure d’acheminer le paquet vers le sous-réseau de destination.
Nous devons maintenant le configurer manuellement, comme suit:
- Accédez à l'invite de commande du routeur 1.
- Entrez show IP route, la table de routage a le type de configuration ci-dessous.
Routeur # afficher la route IP
C 192.164.0.0/24 est directement connecté, FastEthernet0 / 0, C signifie connecté.
- Maintenant, nous utilisons la commande de route statique pour la configuration afin que le routeur 1 puisse arriver au sous-réseau 10.0.0.0/24.
Routeur # conf t
Routeur (config) # ip route 10.0.0.0 255.255.255.0 192.164.0.2
Router (config) # exit
Routeur # show ip route
10.0.0.0/24 est un sous-réseau, 1 sous-réseau
S 10.0.0.0 (1/0) via 192.164.0.2
C 192.164.0.0/24 est directement connecté, FastEthernet0 / 0
S signifie statique.
Remarque: l'invite de commande du routeur contient également beaucoup d'autres informations, mais je n'ai expliqué ici que la commande et les informations pertinentes pour le sujet.
Routage dynamique: Ce type de routage fonctionne avec au moins un type de protocole de routage est facilité avec lui. Un protocole de routage est pratiqué par les routeurs afin qu'ils puissent partager les informations de routage entre eux. Par ce processus, chacun des routeurs du réseau peut apprendre ces informations et les déploieront pour créer leurs propres tables de routage.
Le protocole de routage fonctionne de telle manière que si un lien descend sur lequel il acheminait des données, il change dynamiquement leur chemin pour le routage des paquets, ce qui les rend à son tour résistants aux pannes.
Le routage dynamique ne nécessite pas non plus de configuration manuelle, ce qui permet d'économiser du temps et de la charge administrative.
Il suffit de définir les routes et leurs sous-réseaux correspondants que le routeur utilisera et le reste est pris en charge par les protocoles de routage.
Distance administrative
Plus d'un protocole de routage peut être pratiqué par le réseau, et les routeurs peuvent collecter des informations d'itinéraire sur le réseau à partir de diverses sources. La tâche principale des routeurs est de rechercher le meilleur chemin. Le numéro de distance administrative est pratiqué par les routeurs pour découvrir quel chemin est le mieux adapté pour acheminer le trafic. Le protocole indiquant la distance administrative de nombre inférieur est le mieux adapté à l'utilisation.
Métrique
Considérez que le routeur trouve deux chemins distincts pour arriver à l'hôte de destination du même réseau à partir du même protocole, puis il doit prendre la décision de choisir le meilleur chemin pour acheminer le trafic et le stockage dans la table de routage.
La métrique est un paramètre de mesure qui est déployé pour fixer le chemin le mieux adapté. Encore une fois plus bas sera le nombre de métriques, mieux sera le chemin.
Types de protocoles de routage
Il existe deux types de protocoles de routage:
- Vecteur de distance
- État du lien
Les deux types de protocoles de routage ci-dessus sont des protocoles de routage intérieurs (IGP), ce qui indique qu'ils étaient utilisés pour échanger des données de routage à l'intérieur d'un système de réseau autonome. Alors que le protocole BGP (Border Gateway Protocol) est un type de protocole de routage extérieur (EGP) qui indique qu'il est utilisé pour échanger des données de routage entre deux systèmes de réseau différents sur Internet.
Protocole de vecteur de distance
RIP (protocole d'information de routage):REPOSE EN PAIX est une sorte de protocole vectoriel de distance. Selon son nom, le protocole de routage à vecteur de distance utilise la distance pour obtenir le chemin le mieux adapté pour atteindre le réseau distant. La distance est essentiellement le nombre de routeurs existant entre les deux à l'approche du réseau distant. RIP a deux versions mais la version 2 est la plus couramment utilisée partout.
La version 2 a la capacité de présenter des masques de sous-réseau et pratique la multidiffusion pour envoyer des mises à jour de routage. Le compte de houblon est pratiqué comme une métrique et il a le compte administratif de 120.
La version 2 de RIP lance les tables de routage dans chaque intervalle de 30 secondes, donc beaucoup de bande passante est utilisée dans ce processus. Il utilise l'adresse multicast 224.0.0.9 pour lancer les informations de routage.
EIGRP (Enhanced Interior Gateway Routing Protocol): C'est un type progressif de protocole vectoriel de distance.
Les différents types d'aspects de routage qu'il soutient sont:
- Routage sans classe et VLSM
- L'équilibrage de charge
- Mises à jour incrémentielles
- Récapitulation de l'itinéraire
Les routeurs qui utilisent EIGRP comme protocole de routage utilisent l'adresse multicast 224.0.0.10. Les routeurs EIGRP maintiennent trois types de tables de routage qui contiennent toutes les informations nécessaires.
La distance administrative d'EIGRP est de 90 et détermine la métrique en utilisant la bande passante et le délai.
Protocole d'état de liaison
L'objectif du protocole d'état de liaison est également similaire à celui du protocole de vecteur de distance, pour localiser un chemin le mieux adapté vers une destination mais déployer des techniques distinctes pour l'exécuter.
Le protocole d'état de liaison ne lance pas la table de routage globale, à sa place, il lance les informations concernant la topologie du réseau, de sorte que tous les routeurs utilisant le protocole d'état de liaison doivent avoir les statistiques de topologie de réseau similaires.
Ceux-ci sont difficiles à configurer et nécessitent beaucoup de mémoire et de mémoire CPU que le protocole à vecteur de distance.
Cela fonctionne plus rapidement que celui des protocoles de vecteur de distance. Ils gèrent également la table de routage de trois types et exécutent le premier algorithme du chemin le plus court pour trouver le meilleur chemin.
OSPF est une sorte de protocole d'état de lien.
OSPF (ouvrir d'abord le chemin le plus court):
analyse des causes profondes dans les tests logiciels
- Il s'agit d'un protocole de routage sans classe qui soutient VLSM, les mises à jour incrémentielles, la récapitulation manuelle des itinéraires et l'équilibrage de charge à coût égal.
- Seul le coût d'interface est utilisé comme paramètre de métrique dans OSPF. Le numéro de distance administrative est défini sur 110. Les adresses IP de multidiffusion déployées pour le routage des mises à jour sont 224.0.0.5 et 224.0.0.6.
- La liaison entre les routeurs voisins utilisant le protocole OSPF est d'abord établie avant de partager les mises à jour de routage. Comme il s’agit d’un protocole d’état de liaison, les routeurs ne font pas flotter toute la table de routage, mais ne partagent que les statistiques concernant la topologie du réseau.
- Ensuite, chaque routeur exécute l'algorithme SFP pour déterminer le chemin superlatif et l'inclut dans la table de routage. En utilisant ce processus, la possibilité d'erreur de boucle de routage est moindre.
- Les routeurs OSPF envoient les paquets Hello sur IP multicast 224.0.0.5 pour établir la liaison avec les voisins. Ensuite, lorsque le lien est établi, il commence le routage flottant des mises à jour vers les voisins.
- Un routeur OSPF envoie des paquets Hello toutes les 10 secondes sur le réseau. S'il ne reçoit pas le paquet de retour de bonjour d'un voisin dans les 40 secondes, il proclame ce voisin comme étant en panne. Les routeurs pour devenir voisins doivent avoir des champs aussi communs que l'ID de sous-réseau, l'ID de zone, les minuteurs d'intervalle bonjour et mort, l'authentification et la MTU.
- OSPF a le processus de chaque authentification de message. Ceci est utilisé pour éviter que les routeurs ne transmettent de fausses informations de routage. Les fausses informations peuvent conduire à une attaque par déni de service.
- Il existe deux méthodes d'authentification, MD5 et authentification en texte clair. MD5 est le plus couramment utilisé. Il prend en charge le processus de synthèse manuelle des itinéraires tout en flottant dans les tables de routage.
BGP (Border Gateway Protocol):
Jusqu'à présent, nous avons discuté des protocoles de routage intérieurs qui sont utilisés pour les petits réseaux. Mais pour les réseaux à grande échelle, BGP est utilisé car il a la capacité de gérer le trafic sur Internet pour les grands réseaux.
- Les industries qui utilisent BGP ont un numéro de système autonome exclusif qui est partagé avec un autre réseau pour établir la connexion entre les deux systèmes autonomes (systèmes autonomes).
- Avec l'aide de cette coentreprise, les industries et les fournisseurs de services de réseau tels que les opérateurs mobiles peuvent fournir les itinéraires commandés par BGP et, de ce fait, les systèmes bénéficient d'une vitesse et d'une efficacité Internet amplifiées avec une redondance supérieure.
- Il construit l'évaluation du routage sur la base des politiques de réseau, de l'ensemble de règles configurées et des chemins de routage et participe également à la prise des principales conclusions de routage de base.
- BGP fait ses voisins par configuration manuelle parmi les routeurs pour construire une session TCP sur le port 179. Un présentateur BGP envoie des messages de 19 octets toutes les 60 secondes à ses voisins pour établir la connexion.
- Le mécanisme de route-map gère le flux des routes dans BGP. Ce n'est rien d'autre qu'un ensemble de règles. Chaque règle explique, pour des routes équivalentes à des critères spécifiés, quelle décision mettre en œuvre. La décision est de rejeter la route ou de faire des modifications de quelques attributs de la route avant de finalement la stocker dans la table de routage.
- Les critères de sélection de chemin BGP sont différents des autres. Il découvre d'abord les attributs de chemin pour les itinéraires synchronisés sans boucle pour atteindre la destination de la manière suivante.
Fonctionnement du routeur
- Dans la partie matérielle du routeur, les connexions physiques se font via les ports d'entrée; il conserve également la copie de la table de transfert. La matrice de commutation est une sorte de CI (circuit intégré) qui indique au routeur sur quel port de sortie il doit transmettre le paquet.
- Le processeur de routage enregistre la table de routage en son sein et implémente les différents protocoles de routage à utiliser dans le transfert des paquets.
- Le port de sortie retransmet les paquets de données à sa place.
Le travail est divisé en deux plans différents,
- Avion de contrôle : Les routeurs gèrent la table de routage qui stocke toutes les routes statiques et dynamiques à utiliser pour destiner le paquet de données à l'hôte distant. Le plan de commande est une logique qui fabrique une base d'informations de transmission (FIB) à utiliser par le plan de transmission et il a également les informations concernant l'interface physique des routeurs à connecter.
- Avion d'expédition : en fonction des informations qu'il recueille à partir du plan de contrôle sur la base des enregistrements des tables de routage, il transmet le paquet de données à l'hôte du réseau distant correct. Il prend également en charge les connexions physiques internes et externes correctes.
- Expéditeur : Comme nous le savons, l'objectif principal des routeurs est de connecter de grands réseaux tels que les réseaux WAN. Comme il fonctionne sur la couche 3, il prend la décision de transfert sur la base de l'adresse IP de destination et du masque de sous-réseau stockés dans un paquet dirigé pour le réseau distant.
- Conformément à la figure, le routeur A peut atteindre le routeur C via deux chemins, l'un directement via le sous-réseau B et l'autre via le routeur B en utilisant respectivement le sous-réseau A et le sous-réseau C. De cette manière, le réseau est devenu redondant.
- Lorsqu'un paquet arrive au routeur, il regarde d'abord dans la table de routage pour trouver le chemin le mieux adapté pour atteindre la destination et une fois qu'il obtient l'adresse IP du prochain saut, il encapsule le paquet de données. Pour découvrir le meilleur protocole de routage de chemin est utilisé.
- La route est apprise en rassemblant des informations à partir de l'en-tête associé à chacun des paquets de données qui arrivent à chaque nœud. L'en-tête contient les informations d'adresse IP du prochain saut du réseau de destination.
- Pour atteindre une destination, plusieurs chemins sont mentionnés dans la table de routage; en utilisant un algorithme mentionné, il utilise le meilleur chemin approprié pour transférer les données.
- Il vérifie également que l'interface sur laquelle le paquet est prêt à être transmis est accessible ou non. Une fois qu'il recueille toutes les informations nécessaires, il envoie le paquet selon l'itinéraire décidé.
- Le routeur supervise également la congestion lorsque les paquets atteignent tout espoir du réseau à un rythme supérieur à celui que le routeur est capable de traiter. Les procédures utilisées sont une chute de queue, une détection précoce aléatoire (RED) et une détection précoce aléatoire pondérée (WRED).
- L'idée derrière ceux-ci est que le routeur abandonne le paquet de données lorsque la taille de la file d'attente est dépassée ce qui est prédéfini lors de la configuration et peut être stockée dans des tampons. Ainsi, le routeur rejette les paquets entrants nouvellement arrivés.
- En dehors de ce routeur prend la décision de choisir le paquet à transmettre en premier ou à quel numéro lorsque plusieurs files d'attente existent. Ceci est implémenté par le paramètre QoS (qualité de service).
- L'exécution d'un routage basé sur des règles est également une fonction des routeurs. Cela se fait en contournant toutes les règles et routes définies dans la table de routage et en créant un nouvel ensemble de règles, pour transmettre le paquet de données sur une base immédiate ou en priorité. Ceci est fait sur la base des exigences.
- En exécutant les différentes tâches au sein du routeur, l'utilisation du processeur est très élevée. Ainsi, certaines de ses fonctions sont assurées par des circuits intégrés spécifiques à une application (ASIC).
- Les ports Ethernet et STM sont utilisés pour connecter le câble à fibre optique ou un autre support de transmission pour la connectivité physique.
- Le port ADSL est utilisé pour connecter le routeur au FAI en utilisant respectivement des câbles CAT5 ou CAT6.
Applications des routeurs
- Les routeurs sont les éléments constitutifs des fournisseurs de services de télécommunications. Ils sont utilisés pour connecter des équipements matériels de base tels que MGW, BSC, SGSN, IN et d'autres serveurs à un réseau distant. Travaillez ainsi comme une épine dorsale des opérations mobiles.
- Les routeurs sont utilisés pour déployer le centre d'exploitation et de maintenance d'une organisation qui peut être appelé centre NOC. Tous les équipements distants sont connectés à un emplacement central via un câble optique via des routeurs qui assurent également la redondance en fonctionnant en topologie de liaison principale et de liaison de protection.
- Prend en charge un débit rapide de transmission de données car utilise des liaisons STM à large bande passante pour la connectivité ainsi utilisées pour la communication filaire et sans fil
- Les testeurs de logiciels utilisent également des routeurs pour les communications WAN. Supposons que le directeur d'une organisation de logiciels soit situé à Delhi et que son cadre se trouve à divers autres endroits comme Bangalore et Chennai. Ensuite, les dirigeants peuvent partager leurs outils logiciels et autres applications avec leur responsable via des routeurs en connectant leur PC au routeur à l’aide de l’architecture WAN. .
- Les routeurs modernes ont la fonctionnalité de ports USB intégrés au matériel. Ils ont une mémoire interne avec une capacité de stockage suffisante. Les périphériques de stockage externes peuvent être utilisés en combinaison avec des routeurs pour le stockage et le partage de données.
- Les routeurs ont la fonctionnalité de restriction d'accès. L'administrateur configure le routeur de manière à ce que seuls quelques clients ou personnes puissent accéder aux données globales du routeur, tandis que d'autres ne peuvent accéder qu'aux données qui leur sont définies pour la recherche.
- En dehors de cela, les routeurs peuvent être configurés de manière à ce qu'une seule personne ait les droits, c'est-à-dire le propriétaire ou l'administrateur, d'exécuter la fonction de modification, d'ajout ou de suppression dans la partie logicielle tandis que d'autres ne peuvent avoir que les droits d'affichage. Cela le rend hautement sécurisé et peut être utilisé dans les opérations militaires et les sociétés financières où la confidentialité des données est une préoccupation majeure.
- Dans les réseaux sans fil, à l'aide de la configuration du VPN dans les routeurs, il peut être utilisé dans le modèle client-serveur par lequel peut partager Internet, les ressources matérielles, la vidéo, les données et la voix étant éloignées. Un exemple est montré dans la figure ci-dessous.
- Les routeurs sont largement utilisés par les fournisseurs de services Internet pour envoyer des données de la source à la destination sous forme de courrier électronique, sous forme de page Web, de voix, d'image ou de fichier vidéo. Les données peuvent être envoyées partout dans le monde à condition que la destination ait une adresse IP.
Conclusion
Dans ce didacticiel, nous avons étudié en profondeur les différentes fonctionnalités, types, fonctionnement et application des routeurs. Nous avons également vu le fonctionnement et les fonctionnalités de plusieurs types de protocoles de routage utilisés par les routeurs pour trouver le meilleur chemin pour acheminer les paquets de données vers le réseau de destination à partir du réseau source.
Lectures complémentaires => Comment mettre à jour le micrologiciel sur le routeur
En analysant tous les différents aspects des routeurs, nous avons réalisé le fait que les routeurs jouent un rôle très important dans les systèmes de communication modernes. Il est largement utilisé presque partout, des petits réseaux domestiques aux réseaux WAN.
Avec l'utilisation de routeurs, la communication à longue distance, qu'elle soit sous forme de données, voix, vidéo ou image, devient plus fiable, rapide, sécurisée et rentable.
Tutoriel PREV | Tutoriel SUIVANT
lecture recommandée
- 7 couches du modèle OSI (un guide complet)
- Modèle TCP / IP avec différentes couches
- Un guide complet du pare-feu: comment créer un système de réseau sécurisé
- Tout sur les commutateurs de couche 2 et 3 dans un système de réseau
- Guide du masque de sous-réseau (sous-réseau) et du calculateur de sous-réseau IP
- LAN Vs WAN Vs MAN: différence exacte entre les types de réseau
- Qu'est-ce que le réseau étendu (WAN): Exemples de réseaux WAN en direct
- IPv4 vs IPv6: quelle est la différence exacte