Un répéteur est un dispositif électronique combinant un récepteur et un émetteur, qui compense les pertes de transmission d'un média (cuivre, fibre, radio) en amplifiant et traitant éventuellement le signal, sans modifier son contenu. C'est un équipement informatique d'infrastructure de réseaux de type passerelle.
Le répéteur cuivre permet d'augmenter la limite de distance d'un réseau, limitée à 100 m, entre deux interfaces réseaux.
Le répéteur fibre quand à lui peut prolonger le signal entre 60 et 100 Kms selon le type de répéteur.
Enfin le répéteur Wi-Fi quand à lui prolonge le signal sur une surface moyenne de 300 à 400 mètres carrés. La portée varie suivant plusieurs paramètres épaisseurs et matériaux constituant les murs, autres types d’ondes présentes, etc.
Un switch L2 est un équipement qui fonctionne comme un pont multiports et qui permet de relier plusieurs segments ou périphériques d'un réseau informatique entre eux.
Il est chargé d'analyser les trames (que nous étudierons plus tard) qui arrivent sur les ports d'entrée. Il opère un filtrage des données afin de les orienter vers le bon port. Il permet également la mise en place de réseaux virtuels (VLAN, que nous verrons également plus tard).
Le switch L3 assure les mêmes fonctions qu’un switch L2, mais peut en plus effectuer les mêmes tâches que le routeur.
Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'un réseau vers un autre. Pour ce faire, le routeur dispose de différents protocoles de routage : RIP (Routing Information Protocol), IGRP (Interior Gateway Routing Protocol), OSPF (Open Shortest Path First), IS-IS (Integrated Intermediate System to Intermediate System), EIGRP (Enhanced Interior Gateway Routing Protocol), BGP (Border Gateway Protocol).
Le Firewall ou pare-feu est considéré comme une des pierres angulaires de la sécurité d'un réseau informatique.
Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance. Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus importante).
Le but est de fournir une connectivité contrôlée et maîtrisée, grâce à l'application de la politique de sécurité, c'est-à-dire de règles qui filtrent le trafic entrant et sortant et d'un modèle de connexion basé sur le principe du moindre privilège.
Le filtrage se fait selon divers critères : filtrage de paquets, filtrage par IP, filtrage MAC, filtrage stateless, filtrage statefull. Chacun de ces filtrages intervient à différentes couches du réseau (Modèle OSI que nous aborderons plus tard). Pour terminer, le Firewall permet de mettre en place et de délimiter des DMZ (zone démilitarisée), il s’agit de réseaux spécifiques avec un niveau de sécurité et de filtrage plus élevé et strict où nous allons placer les serveurs. Il existe deux types de DMZ : le privé où l’on positionne les serveurs qui ne sont joignables que depuis l’intérieur et le public où l’on positionne les serveurs qui doivent être joignables depuis Internet.