Titre : | Réseaux informatiques : notions fondamentales (protocoles ,architectures,réseaux sans fil ,virtualisation ,sécurité,IP v6....) | Type de document : | texte imprime | Auteurs : | José Dordoigne | Mention d'édition : | 4e éd. | Editeur : | St Herblain : Éd. ENI | Année de publication : | cop. 2011 | Importance : | 482 p. | Présentation : | ill., couv. ill. en coul. | Format : | 21 cm | ISBN/ISSN/EAN : | 978-2-7460-6145-3 | Note générale : | La couv. porte en plus : "Informatique technique" et "Téléchargement, www.editions-eni.fr"
Glossaire. Index | Langues : | Français | Mots-clés : | Réseaux d'ordinateurs | Résumé : |
Présentation des principes de base (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, et interconnexions de réseau) et des différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Token Ring, Wi-Fi, Bluetooth, ADSL et WiMax).
Ce livre sur les réseaux s'adresse autant aux débutants désireux de comprendre les réseaux informatiques, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique.
La configuration réseau est examinée pour Windows, Linux, Mac OSX et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAFS.
Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Les technologies ATM et autres relais de trames sont également abordées.
D'un point de vue matériel réseau, l'algorithme du Spanning tree est expliqué, ainsi que le fonctionnement de VSS. Concernant le routage, les protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP. Les protocoles TCP/IP sont présentés en détail : en particulier la décomposition en sous-réseau en IP v4, ainsi qu'une nouvelle approche complète de l'adressage IP v6 (dont la voix sur IP). Les services réseaux tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau.
En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. | Note de contenu : |
Avant-propos 19
Chapitre 1 Présentation des concepts réseau
A. Technologie des réseaux 24
1. Définition d'un réseau informatique 24
2. Topologies de réseaux informatiques 24
a. Le réseau personnel 25
b. Le réseau local 25
c. Le réseau métropolitain 25
d. Le réseau étendu 25
3. Partage des ressources 26
a. Les services de fichiers 26
b. Les services de gestion électronique de documents 29
c. Les services de base de données 30
d. Les services d'impression 30
e. Les services de messagerie et de travail collaboratif 32
f. Les services d'application 33
g. Les services de stockage et de sauvegarde 34
4. Virtualisation 40
a. Introduction 40
b. Quelques notions de virtualisation 40
c. Solutions de virtualisations types 44
d. Synthèse des technologies de virtualisation 46
B. Historique 49
1. Débuts de l'informatique réseau 49
a. L'informatique centralisée 49
b. Le premier réseau informatique à grande échelle 50
c. Le développement d'une norme de fait : TCP/IP 52
d. L'informatique répartie 52
2. Réseaux hétérogènes 53
3. Réseaux informatiques actuels 54
C. Principaux éléments d'un réseau 56
1. Point de vue logiciel 56
a. Principes 56
b. Définitions 56
c. Le système d'exploitation réseau 58
2. Point de vue matériel 63
a. L'interconnexion 63
b. Les protocoles de communication 64
D. Protection de l'environnement 64
1. Disponibilité 64
a. La fiabilisation lors du stockage 64
b. La fiabilisation des échanges 65
2. Confidentialité 67
a. La sécurisation du système de fichiers 67
b. La sécurisation des échanges 68
3. Redondance des données 69
a. La tolérance de panne 69
b. Le miroir de disques 70
c. Le miroir de contrôleurs et de disques 71
d. Les agrégats par bandes avec parité 72
e. La neutralisation des secteurs défectueux 74
4. Solutions de redondance serveur 75
a. La tolérance de panne 75
b. La répartition de charge réseau 76
5. Stratégie de sauvegardes 78
a. La sauvegarde complète 78
b. La sauvegarde incrémentale 79
c. La sauvegarde différentielle 79
6. Continuité et reprise d'activité en cas de sinistre 80
a. Les principes 80
b. Le plan de continuité d'activité (PCA) 81
c. Le plan de reprise d'activité (PRA) 81
Chapitre 2 Normalisation des protocoles
A. Modèle OSI 84
1. Principes 85
2. Communication entre couches 85
3. Encapsulation et modèle OSI 87
4. Protocoles 91
5. Rôle des différentes couches 91
a. La couche Physique 91
b. La couche Liaison (ou Liaison de données) 92
c. La couche Réseau 92
d. La couche Transport 93
e. La couche Session 93
f. La couche Présentation 94
g. La couche Application 94
B. Approche pragmatique du modèle en couches 94
1. Niveau 1 - couche Physique 95
2. Niveau 2 - couche Liaison de données 95
3. Niveau 3 - couche Réseau 98
a. Les principes 98
b. L'adressage logique 99
c. La sortie du réseau logique 101
d. La transmission du datagramme sur l'inter-réseau 103
e. L'aiguillage du datagramme sur le routeur 106
4. Niveau 4 - couche Transport 108
a. Le mode connecté TCP 108
b. Le mode non connecté UDP 110
5. Niveau 5 et supérieurs 110
C. Normes et organismes 111
1. Types de normes 111
2. Quelques organismes de normalisation pour le réseau 111
a. American National Standards Institute (ANSI) 111
b. Union internationale des télécommunications (UIT) 112
c. Electronic Industries Alliance (EIA) 114
d. Institute of Electrical and Electronics Engineers (IEEE) 114
e. ISO 116
f. Internet Engineering Task Force (IETF) 116
Chapitre 3 Transmission des données couche Physique
A. Rôle d'une interface réseau 118
1. Principes 118
2. Préparation des données 118
B. Options et paramètres de configuration 119
1. Adresse physique 119
2. Interruption 122
3. Adresse d'entrée/sortie 122
4. Adresse de mémoire de base 122
5. Canal Direct Memory Access (DMA) 123
6. Bus 123
a. Le bus Peripheral Component Interconnect (PCI) 124
b. Le bus PC Card 125
c. Le Bus USB 126
d. Le Bus IEEE 1394 128
7. Connecteurs de câble réseau 130
a. Le connecteur RJ45 130
b. Le connecteur BNC 131
c. Les connecteurs fibres optiques 131
8. Débits 133
9. Autres interfaces réseaux 133
C. Amorçage à partir du réseau 135
1. Principes 135
2. Protocoles 136
a. La liaison entre adresse physique et logique 136
b. Le protocole BOOTP 136
c. Le protocole DHCP 137
d. PXE 137
D. Codage des données 137
1. Types de données et signaux 138
a. Le signal analogique 138
b. Le signal numérique 138
c. Les utilisations 139
2. Codage des données 139
a. Le codage des données numériques en signaux analogiques 139
b. Le codage des données numériques en signaux numériques 141
c. Les codages en ligne 141
d. Les codages complets 142
3. Multiplexage de signaux 143
a. Le système bande de base 143
b. Le système large bande 143
c. Le multiplexage 144
E. Conversion des signaux 146
1. Définitions 146
2. Modem 147
3. CODEC 147
F. Supports de transmission 149
1. Supports limités 149
a. La paire torsadée 149
b. Le câble coaxial 153
c. La fibre optique 155
d. Les critères de choix des différents médias 157
2. Supports non limités 159
a. L'infrarouge 159
b. Le laser 159
c. Les ondes radio terrestres 160
d. Les ondes radio par satellites 160
Chapitre 4 Éléments logiciels de communication
A. Configuration de la carte réseau 162
1. Configuration matérielle 162
2. Configuration logicielle 162
3. Spécifications NDIS et ODI 166
B. Installation et configuration du pilote de carte réseau 167
1. Principes 167
2. Utilisation d'un outil fourni par le constructeur 167
3. Utilisation du système d'exploitation 169
a. Sous Windows 7 ou 2008 R2 169
b. Sous Linux Red Hat 172
C. Pile de protocoles 176
D. Détection d'un problème réseau 178
1. Connectique physique réseau 178
a. Le type de câble 179
b. Le type de composants 180
2. Configuration logicielle réseau 180
Chapitre 5 Architecture réseau et interconnexion
A. Topologies 184
1. Principes 184
2. Topologies 184
a. Le bus 184
b. L'étoile 184
c. L'anneau 185
d. L'arbre 186
e. Les topologies dérivées 187
f. Le cas des réseaux sans fil 188
B. Choix de la topologie réseau adaptée 189
C. Gestion de la communication 190
1. Sens de communication 190
a. Le mode simplex 190
b. Le mode half-duplex 190
c. Le mode full-duplex 191
2. Types de transmission 191
3. Méthodes d'accès au support 192
a. La contention 192
b. L'interrogation (polling) 193
c. Le jeton passant 194
4. Techniques de commutation 194
a. La commutation de circuits 194
b. La commutation de messages 195
c. La commutation de paquets 195
D. Interconnexion de réseaux 197
1. Principes 197
2. Composants d'interconnexion et modèle OSI 198
3. Description fonctionnelle des composants 199
a. Le répéteur 199
b. Le pont 200
c. Le commutateur 203
d. Le routeur 208
e. La passerelle 212
1. Choix des matériels de connexion appropriés 212
a. Le répéteur 212
b. Le pont 212
c. Le commutateur 213
d. Le routeur 213
e. La passerelle 213
Chapitre 6 Couches basses des réseaux personnels et locaux
A. Couches basses et IEEE 216
1. Différenciation des couches 216
2. IEEE 802.1 217
3. IEEE 802.2 217
a. Les principes de Logical Link Control (LLC) 217
b. Les types de service 218
B. Ethernet et IEEE 802.3 218
1. Généralités 218
2. Caractéristiques de couche Physique 219
a. Les spécificités d'Ethernet 219
b. Les spécificités de Fast Ethernet 224
c. Le gigabit Ethernet 226
d. Le 10 gigabit Ethernet 228
e. Le 100 gigabit Ethernet 229
f. Le récapitulatif 229
3. En-tête de trame Ethernet 230
C. Token Ring et IEEE 802.5 230
1. Configuration du réseau 231
2. Autoreconfiguration de l'anneau 235
D. Wi-Fi et IEEE 802.11 236
1. Présentation 236
2. Normes de couche Physique 237
a. 802.11b 237
b. 802.11a 237
c. 802.11g 238
d. 802.11n 238
3. Matériels 239
a. La carte réseau 239
b. L'équipement d'infrastructure 239
c. Les périphériques Wi-Fi 240
4. Architecture 241
5. Sécurisation 242
6. Usages 242
7. En-tête de trame Wi-Fi 243
E. Bluetooth et IEEE 802.15 244
1. Historique 244
2. Standardisation 245
3. Réseau Bluetooth 245
4. Classes d'équipement 246
F. Autres technologies 247
1. Autres standards de l'IEEE 247
a. 802.16 248
b. 802.17 249
c. 802.18 249
d. 802.19 249
e. 802.20 249
f. 802.21 249
g. 802.22 250
h. 802.23 250
2. Infrared Data Association (IrDA) 250
a. Le protocole IrDA DATA 250
b. Le protocole IrDA CONTROL 252
3. Courant Porteur en Ligne (CPL) 253
a. Les principes 253
b. Le fonctionnement 254
Chapitre 7 Protocoles des réseaux MAN et WAN
A. Interconnexion du réseau local 258
1. Usages du réseau téléphonique 258
2. Réseau Numérique à Intégration de Services (RNIS) 260
a. Les principes 260
b. Le rapport au modèle OSI 260
c. Les types d'accès disponibles 261
3. Ligne Spécialisée (LS) 262
a. Les principes 262
b. Les débits 262
4. Techniques xDSL 263
a. Les principes 263
b. Les différents services 263
c. Les offres "Triple play" 265
5. Câble public 265
6. WiMax 266
a. La boucle locale radio 266
b. La solution WiMax 266
7. Réseaux cellulaires 267
a. Les principes 267
b. Les débuts 269
c. L'évolution vers le transport de données 270
d. Les nouvelles générations de téléphonie cellulaire 271
8. Fiber Distributed Data Interface (FDDI) 273
a. Les principes 273
b. La topologie 274
c. Le fonctionnement 275
9. Asynchronous Transfer Mode (ATM) 276
a. Les principes 276
b. Le relais de cellule 277
c. La régulation du trafic 277
d. Les types de services 278
e. La topologie et les débits 279
10. Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH) 280
a. L'historique 280
b. Les caractéristiques de SDH 280
c. Les débits 281
11.X.25 281
12. Relais de trame 283
13. MPLS 284
a. Les principes 284
b. Le circuit virtuel et l'étiquetage 285
c. Le routage 285
B. Accès distant et réseaux privés virtuels 286
1. Utilisation et évolution 286
2. Protocole d'accès distant 287
3. Réseau privé virtuel 287
a. L'établissement de la connexion 287
b. L'authentification 288
c. Le chiffrement 288
4. Les clients légers et l'accès distant 289
Chapitre 8 Protocoles des couches moyennes et hautes
A. Principales familles de protocoles 292
1. IPX/SPX 292
a. L'historique 292
b. Les protocoles 292
2. NetBIOS 293
a. L'historique 293
b. Les principes 293
c. Les noms NetBIOS 294
3. TCP/IP 298
a. L'historique 298
b. La suite de protocoles 299
c. Le rapport au modèle OSI 300
d. L'adoption en entreprise 300
B. Protocole IP version 4 301
1. Principes 301
2. Adressage 301
a. L'adresse IPv4 301
b. Le masque 302
c. Les classes d'adresses 303
d. Les adresses privées 305
e. Les adresses APIPA 305
3. L'adressage sans classe 306
a. Les principes 306
b. La notation CIDR 307
c. Le rôle du masque en réseau 307
d. La décomposition en sous-réseaux 313
e. La factorisation des tables de routage 320
C. Protocole IP version 6 321
1. Introduction 321
2. Principes 322
3. Structure d'une adresse IP 323
a. Catégories d'adresses 323
b. Portée d'une adresse 324
c. Adresse unicast 325
d. Formalisme 326
e. Identifiant EUI-64 328
f. Adresses réservées 330
g. Décomposition des plages par l'IETF 332
h. Découpage des catégories 335
i. Autoconfiguration des adresses IPv6 339
4. Tunnels 342
a. Introduction 342
b. Types de tunnels 344
5. Organismes d'attribution d'adresses 349
6. En-tête IPv6 350
D. Autres protocoles de couche Internet 352
1. Internet Control error Message Protocole (ICMP) 352
2. Internet Group Management Protocole (IGMP) 354
3. Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP) 354
4. Generic Routing Encapsulation (GRE) 355
5. IP Security (IPSec) 356
6. Liste des numéros de protocoles de couche Internet 357
E. Voix sur IP (VoIP) 358
1. Principes 358
2. Avantages 358
3. Fonctionnement 359
a. Le protocole H323 359
b. Les éléments terminaux 359
c. Les applications 360
F. Protocoles de transport TCP et UDP 361
1. Transmission Control Protocol (TCP) 361
2. User Datagram Protocol (UDP) 362
G. Couche applicative TCP/IP 362
1. Services de messagerie 362
a. Simple Mail Transfer Protocol (SMTP) 362
b. Post Office Protocol 3 (POP3) 363
c. Internet Message Access Protocol (IMAP) 364
2. Services de transfert de fichier 365
a. HyperText Transfer Protocol (HTTP) 365
b. File Transfer Protocol (FTP) et Trivial FTP (TFTP) 366
c. Network File System (NFS) 369
3. Services d'administration et de gestion réseau 370
a. Domain Name System (DNS) 370
b. Dynamic Host Configuration Protocol (DHCP) 371
c. Telnet 371
d. Network Time Protocol (NTP) 373
e. Simple Network Management Protocol (SNMP) 374
H. Configuration de TCP/IP sur un système Microsoft Windows 374
1. Configuration TCP/IP de base 375
2. Mécanismes de résolution des noms 376
Chapitre 9 Principes de sécurisation d'un réseau
A. Compréhension du besoin en sécurité 378
1. Garanties exigées 378
2. Dangers encourus 378
a. La circulation des données 378
b. Les protocoles Réseau et Transport 379
c. Les protocoles applicatifs standard 380
d. Les protocoles de couches basses 380
e. Le risque au niveau logiciel 381
B. Outils et types d'attaques 381
1. Ingénierie sociale 381
2. Écoute réseau 382
3. Analyse des ports 383
4. Codes malveillants 384
5. Programmes furtifs 385
C. Notions de sécurisation sur le réseau local 386
1. Services de la sécurité 386
a. Le contrôle d'accès au système 386
b. La gestion des habilitations 387
c. L'intégrité 387
d. La non-répudiation 388
2. Authentification 388
a. L'identification 388
b. L'authentification par mot de passe 392
c. L'authentification avec support physique 393
d. L'authentification par caractéristique humaine 394
3. Confidentialité 395
a. Le chiffrement à clés symétriques 396
b. Le chiffrement à clés asymétriques 397
D. Sécurisation de l'interconnexion de réseaux 399
1. Routeur filtrant 399
2. Translateur d'adresse 400
3. Pare-feu 401
4. Proxy 402
5. Zone démilitarisée 403
Chapitre 10 Dépannage du réseau
A. Méthode d'approche 406
B. Exemples de diagnostic de couches basses 407
1. Matériels 407
a. Le testeur de câbles 407
b. Le réflectomètre 408
c. Le voltmètre 408
2. Analyse de trames 409
3. Autres problèmes avec Ethernet 409
a. L'unicité d'adresse MAC 409
b. La configuration physique de la carte réseau 409
c. Les paramètres de communication 410
4. IPX et Ethernet 410
5. Autres problèmes avec Token Ring 411
a. Le conflit de configuration 411
b. La configuration de la carte Token Ring 411
c. La connexion aux équipements 412
6. Autres problèmes avec FDDI 412
C. Utilisation des outils TCP/IP adaptés 413
1. Principes 413
2. Exemples d'utilisation des outils 413
a. arp 413
b. ping 415
c. tracert/traceroute 417
d. ipconfig/ifconfig/winipcfg 417
e. netstat 420
f. nbtstat 423
g. nslookup 425
Annexes
A. Conversion du décimal (base 10) vers le binaire (base 2) 430
1. Vocabulaire utilisé 430
2. Conversion à partir de la base 10 430
B. Conversion du binaire (base 2) vers le décimal (base 10) 432
1. Conversion depuis le binaire 432
C. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) 433
D. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) 434
E. Glossaire 436
Index 461
| Permalink : | ./index.php?lvl=notice_display&id=11968 |
Réseaux informatiques : notions fondamentales (protocoles ,architectures,réseaux sans fil ,virtualisation ,sécurité,IP v6....) [texte imprime] / José Dordoigne . - 4e éd. . - [S.l.] : St Herblain : Éd. ENI, cop. 2011 . - 482 p. : ill., couv. ill. en coul. ; 21 cm. ISBN : 978-2-7460-6145-3 La couv. porte en plus : "Informatique technique" et "Téléchargement, www.editions-eni.fr"
Glossaire. Index Langues : Français Mots-clés : | Réseaux d'ordinateurs | Résumé : |
Présentation des principes de base (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, et interconnexions de réseau) et des différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Token Ring, Wi-Fi, Bluetooth, ADSL et WiMax).
Ce livre sur les réseaux s'adresse autant aux débutants désireux de comprendre les réseaux informatiques, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique.
La configuration réseau est examinée pour Windows, Linux, Mac OSX et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAFS.
Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Les technologies ATM et autres relais de trames sont également abordées.
D'un point de vue matériel réseau, l'algorithme du Spanning tree est expliqué, ainsi que le fonctionnement de VSS. Concernant le routage, les protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP. Les protocoles TCP/IP sont présentés en détail : en particulier la décomposition en sous-réseau en IP v4, ainsi qu'une nouvelle approche complète de l'adressage IP v6 (dont la voix sur IP). Les services réseaux tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau.
En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. | Note de contenu : |
Avant-propos 19
Chapitre 1 Présentation des concepts réseau
A. Technologie des réseaux 24
1. Définition d'un réseau informatique 24
2. Topologies de réseaux informatiques 24
a. Le réseau personnel 25
b. Le réseau local 25
c. Le réseau métropolitain 25
d. Le réseau étendu 25
3. Partage des ressources 26
a. Les services de fichiers 26
b. Les services de gestion électronique de documents 29
c. Les services de base de données 30
d. Les services d'impression 30
e. Les services de messagerie et de travail collaboratif 32
f. Les services d'application 33
g. Les services de stockage et de sauvegarde 34
4. Virtualisation 40
a. Introduction 40
b. Quelques notions de virtualisation 40
c. Solutions de virtualisations types 44
d. Synthèse des technologies de virtualisation 46
B. Historique 49
1. Débuts de l'informatique réseau 49
a. L'informatique centralisée 49
b. Le premier réseau informatique à grande échelle 50
c. Le développement d'une norme de fait : TCP/IP 52
d. L'informatique répartie 52
2. Réseaux hétérogènes 53
3. Réseaux informatiques actuels 54
C. Principaux éléments d'un réseau 56
1. Point de vue logiciel 56
a. Principes 56
b. Définitions 56
c. Le système d'exploitation réseau 58
2. Point de vue matériel 63
a. L'interconnexion 63
b. Les protocoles de communication 64
D. Protection de l'environnement 64
1. Disponibilité 64
a. La fiabilisation lors du stockage 64
b. La fiabilisation des échanges 65
2. Confidentialité 67
a. La sécurisation du système de fichiers 67
b. La sécurisation des échanges 68
3. Redondance des données 69
a. La tolérance de panne 69
b. Le miroir de disques 70
c. Le miroir de contrôleurs et de disques 71
d. Les agrégats par bandes avec parité 72
e. La neutralisation des secteurs défectueux 74
4. Solutions de redondance serveur 75
a. La tolérance de panne 75
b. La répartition de charge réseau 76
5. Stratégie de sauvegardes 78
a. La sauvegarde complète 78
b. La sauvegarde incrémentale 79
c. La sauvegarde différentielle 79
6. Continuité et reprise d'activité en cas de sinistre 80
a. Les principes 80
b. Le plan de continuité d'activité (PCA) 81
c. Le plan de reprise d'activité (PRA) 81
Chapitre 2 Normalisation des protocoles
A. Modèle OSI 84
1. Principes 85
2. Communication entre couches 85
3. Encapsulation et modèle OSI 87
4. Protocoles 91
5. Rôle des différentes couches 91
a. La couche Physique 91
b. La couche Liaison (ou Liaison de données) 92
c. La couche Réseau 92
d. La couche Transport 93
e. La couche Session 93
f. La couche Présentation 94
g. La couche Application 94
B. Approche pragmatique du modèle en couches 94
1. Niveau 1 - couche Physique 95
2. Niveau 2 - couche Liaison de données 95
3. Niveau 3 - couche Réseau 98
a. Les principes 98
b. L'adressage logique 99
c. La sortie du réseau logique 101
d. La transmission du datagramme sur l'inter-réseau 103
e. L'aiguillage du datagramme sur le routeur 106
4. Niveau 4 - couche Transport 108
a. Le mode connecté TCP 108
b. Le mode non connecté UDP 110
5. Niveau 5 et supérieurs 110
C. Normes et organismes 111
1. Types de normes 111
2. Quelques organismes de normalisation pour le réseau 111
a. American National Standards Institute (ANSI) 111
b. Union internationale des télécommunications (UIT) 112
c. Electronic Industries Alliance (EIA) 114
d. Institute of Electrical and Electronics Engineers (IEEE) 114
e. ISO 116
f. Internet Engineering Task Force (IETF) 116
Chapitre 3 Transmission des données couche Physique
A. Rôle d'une interface réseau 118
1. Principes 118
2. Préparation des données 118
B. Options et paramètres de configuration 119
1. Adresse physique 119
2. Interruption 122
3. Adresse d'entrée/sortie 122
4. Adresse de mémoire de base 122
5. Canal Direct Memory Access (DMA) 123
6. Bus 123
a. Le bus Peripheral Component Interconnect (PCI) 124
b. Le bus PC Card 125
c. Le Bus USB 126
d. Le Bus IEEE 1394 128
7. Connecteurs de câble réseau 130
a. Le connecteur RJ45 130
b. Le connecteur BNC 131
c. Les connecteurs fibres optiques 131
8. Débits 133
9. Autres interfaces réseaux 133
C. Amorçage à partir du réseau 135
1. Principes 135
2. Protocoles 136
a. La liaison entre adresse physique et logique 136
b. Le protocole BOOTP 136
c. Le protocole DHCP 137
d. PXE 137
D. Codage des données 137
1. Types de données et signaux 138
a. Le signal analogique 138
b. Le signal numérique 138
c. Les utilisations 139
2. Codage des données 139
a. Le codage des données numériques en signaux analogiques 139
b. Le codage des données numériques en signaux numériques 141
c. Les codages en ligne 141
d. Les codages complets 142
3. Multiplexage de signaux 143
a. Le système bande de base 143
b. Le système large bande 143
c. Le multiplexage 144
E. Conversion des signaux 146
1. Définitions 146
2. Modem 147
3. CODEC 147
F. Supports de transmission 149
1. Supports limités 149
a. La paire torsadée 149
b. Le câble coaxial 153
c. La fibre optique 155
d. Les critères de choix des différents médias 157
2. Supports non limités 159
a. L'infrarouge 159
b. Le laser 159
c. Les ondes radio terrestres 160
d. Les ondes radio par satellites 160
Chapitre 4 Éléments logiciels de communication
A. Configuration de la carte réseau 162
1. Configuration matérielle 162
2. Configuration logicielle 162
3. Spécifications NDIS et ODI 166
B. Installation et configuration du pilote de carte réseau 167
1. Principes 167
2. Utilisation d'un outil fourni par le constructeur 167
3. Utilisation du système d'exploitation 169
a. Sous Windows 7 ou 2008 R2 169
b. Sous Linux Red Hat 172
C. Pile de protocoles 176
D. Détection d'un problème réseau 178
1. Connectique physique réseau 178
a. Le type de câble 179
b. Le type de composants 180
2. Configuration logicielle réseau 180
Chapitre 5 Architecture réseau et interconnexion
A. Topologies 184
1. Principes 184
2. Topologies 184
a. Le bus 184
b. L'étoile 184
c. L'anneau 185
d. L'arbre 186
e. Les topologies dérivées 187
f. Le cas des réseaux sans fil 188
B. Choix de la topologie réseau adaptée 189
C. Gestion de la communication 190
1. Sens de communication 190
a. Le mode simplex 190
b. Le mode half-duplex 190
c. Le mode full-duplex 191
2. Types de transmission 191
3. Méthodes d'accès au support 192
a. La contention 192
b. L'interrogation (polling) 193
c. Le jeton passant 194
4. Techniques de commutation 194
a. La commutation de circuits 194
b. La commutation de messages 195
c. La commutation de paquets 195
D. Interconnexion de réseaux 197
1. Principes 197
2. Composants d'interconnexion et modèle OSI 198
3. Description fonctionnelle des composants 199
a. Le répéteur 199
b. Le pont 200
c. Le commutateur 203
d. Le routeur 208
e. La passerelle 212
1. Choix des matériels de connexion appropriés 212
a. Le répéteur 212
b. Le pont 212
c. Le commutateur 213
d. Le routeur 213
e. La passerelle 213
Chapitre 6 Couches basses des réseaux personnels et locaux
A. Couches basses et IEEE 216
1. Différenciation des couches 216
2. IEEE 802.1 217
3. IEEE 802.2 217
a. Les principes de Logical Link Control (LLC) 217
b. Les types de service 218
B. Ethernet et IEEE 802.3 218
1. Généralités 218
2. Caractéristiques de couche Physique 219
a. Les spécificités d'Ethernet 219
b. Les spécificités de Fast Ethernet 224
c. Le gigabit Ethernet 226
d. Le 10 gigabit Ethernet 228
e. Le 100 gigabit Ethernet 229
f. Le récapitulatif 229
3. En-tête de trame Ethernet 230
C. Token Ring et IEEE 802.5 230
1. Configuration du réseau 231
2. Autoreconfiguration de l'anneau 235
D. Wi-Fi et IEEE 802.11 236
1. Présentation 236
2. Normes de couche Physique 237
a. 802.11b 237
b. 802.11a 237
c. 802.11g 238
d. 802.11n 238
3. Matériels 239
a. La carte réseau 239
b. L'équipement d'infrastructure 239
c. Les périphériques Wi-Fi 240
4. Architecture 241
5. Sécurisation 242
6. Usages 242
7. En-tête de trame Wi-Fi 243
E. Bluetooth et IEEE 802.15 244
1. Historique 244
2. Standardisation 245
3. Réseau Bluetooth 245
4. Classes d'équipement 246
F. Autres technologies 247
1. Autres standards de l'IEEE 247
a. 802.16 248
b. 802.17 249
c. 802.18 249
d. 802.19 249
e. 802.20 249
f. 802.21 249
g. 802.22 250
h. 802.23 250
2. Infrared Data Association (IrDA) 250
a. Le protocole IrDA DATA 250
b. Le protocole IrDA CONTROL 252
3. Courant Porteur en Ligne (CPL) 253
a. Les principes 253
b. Le fonctionnement 254
Chapitre 7 Protocoles des réseaux MAN et WAN
A. Interconnexion du réseau local 258
1. Usages du réseau téléphonique 258
2. Réseau Numérique à Intégration de Services (RNIS) 260
a. Les principes 260
b. Le rapport au modèle OSI 260
c. Les types d'accès disponibles 261
3. Ligne Spécialisée (LS) 262
a. Les principes 262
b. Les débits 262
4. Techniques xDSL 263
a. Les principes 263
b. Les différents services 263
c. Les offres "Triple play" 265
5. Câble public 265
6. WiMax 266
a. La boucle locale radio 266
b. La solution WiMax 266
7. Réseaux cellulaires 267
a. Les principes 267
b. Les débuts 269
c. L'évolution vers le transport de données 270
d. Les nouvelles générations de téléphonie cellulaire 271
8. Fiber Distributed Data Interface (FDDI) 273
a. Les principes 273
b. La topologie 274
c. Le fonctionnement 275
9. Asynchronous Transfer Mode (ATM) 276
a. Les principes 276
b. Le relais de cellule 277
c. La régulation du trafic 277
d. Les types de services 278
e. La topologie et les débits 279
10. Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH) 280
a. L'historique 280
b. Les caractéristiques de SDH 280
c. Les débits 281
11.X.25 281
12. Relais de trame 283
13. MPLS 284
a. Les principes 284
b. Le circuit virtuel et l'étiquetage 285
c. Le routage 285
B. Accès distant et réseaux privés virtuels 286
1. Utilisation et évolution 286
2. Protocole d'accès distant 287
3. Réseau privé virtuel 287
a. L'établissement de la connexion 287
b. L'authentification 288
c. Le chiffrement 288
4. Les clients légers et l'accès distant 289
Chapitre 8 Protocoles des couches moyennes et hautes
A. Principales familles de protocoles 292
1. IPX/SPX 292
a. L'historique 292
b. Les protocoles 292
2. NetBIOS 293
a. L'historique 293
b. Les principes 293
c. Les noms NetBIOS 294
3. TCP/IP 298
a. L'historique 298
b. La suite de protocoles 299
c. Le rapport au modèle OSI 300
d. L'adoption en entreprise 300
B. Protocole IP version 4 301
1. Principes 301
2. Adressage 301
a. L'adresse IPv4 301
b. Le masque 302
c. Les classes d'adresses 303
d. Les adresses privées 305
e. Les adresses APIPA 305
3. L'adressage sans classe 306
a. Les principes 306
b. La notation CIDR 307
c. Le rôle du masque en réseau 307
d. La décomposition en sous-réseaux 313
e. La factorisation des tables de routage 320
C. Protocole IP version 6 321
1. Introduction 321
2. Principes 322
3. Structure d'une adresse IP 323
a. Catégories d'adresses 323
b. Portée d'une adresse 324
c. Adresse unicast 325
d. Formalisme 326
e. Identifiant EUI-64 328
f. Adresses réservées 330
g. Décomposition des plages par l'IETF 332
h. Découpage des catégories 335
i. Autoconfiguration des adresses IPv6 339
4. Tunnels 342
a. Introduction 342
b. Types de tunnels 344
5. Organismes d'attribution d'adresses 349
6. En-tête IPv6 350
D. Autres protocoles de couche Internet 352
1. Internet Control error Message Protocole (ICMP) 352
2. Internet Group Management Protocole (IGMP) 354
3. Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP) 354
4. Generic Routing Encapsulation (GRE) 355
5. IP Security (IPSec) 356
6. Liste des numéros de protocoles de couche Internet 357
E. Voix sur IP (VoIP) 358
1. Principes 358
2. Avantages 358
3. Fonctionnement 359
a. Le protocole H323 359
b. Les éléments terminaux 359
c. Les applications 360
F. Protocoles de transport TCP et UDP 361
1. Transmission Control Protocol (TCP) 361
2. User Datagram Protocol (UDP) 362
G. Couche applicative TCP/IP 362
1. Services de messagerie 362
a. Simple Mail Transfer Protocol (SMTP) 362
b. Post Office Protocol 3 (POP3) 363
c. Internet Message Access Protocol (IMAP) 364
2. Services de transfert de fichier 365
a. HyperText Transfer Protocol (HTTP) 365
b. File Transfer Protocol (FTP) et Trivial FTP (TFTP) 366
c. Network File System (NFS) 369
3. Services d'administration et de gestion réseau 370
a. Domain Name System (DNS) 370
b. Dynamic Host Configuration Protocol (DHCP) 371
c. Telnet 371
d. Network Time Protocol (NTP) 373
e. Simple Network Management Protocol (SNMP) 374
H. Configuration de TCP/IP sur un système Microsoft Windows 374
1. Configuration TCP/IP de base 375
2. Mécanismes de résolution des noms 376
Chapitre 9 Principes de sécurisation d'un réseau
A. Compréhension du besoin en sécurité 378
1. Garanties exigées 378
2. Dangers encourus 378
a. La circulation des données 378
b. Les protocoles Réseau et Transport 379
c. Les protocoles applicatifs standard 380
d. Les protocoles de couches basses 380
e. Le risque au niveau logiciel 381
B. Outils et types d'attaques 381
1. Ingénierie sociale 381
2. Écoute réseau 382
3. Analyse des ports 383
4. Codes malveillants 384
5. Programmes furtifs 385
C. Notions de sécurisation sur le réseau local 386
1. Services de la sécurité 386
a. Le contrôle d'accès au système 386
b. La gestion des habilitations 387
c. L'intégrité 387
d. La non-répudiation 388
2. Authentification 388
a. L'identification 388
b. L'authentification par mot de passe 392
c. L'authentification avec support physique 393
d. L'authentification par caractéristique humaine 394
3. Confidentialité 395
a. Le chiffrement à clés symétriques 396
b. Le chiffrement à clés asymétriques 397
D. Sécurisation de l'interconnexion de réseaux 399
1. Routeur filtrant 399
2. Translateur d'adresse 400
3. Pare-feu 401
4. Proxy 402
5. Zone démilitarisée 403
Chapitre 10 Dépannage du réseau
A. Méthode d'approche 406
B. Exemples de diagnostic de couches basses 407
1. Matériels 407
a. Le testeur de câbles 407
b. Le réflectomètre 408
c. Le voltmètre 408
2. Analyse de trames 409
3. Autres problèmes avec Ethernet 409
a. L'unicité d'adresse MAC 409
b. La configuration physique de la carte réseau 409
c. Les paramètres de communication 410
4. IPX et Ethernet 410
5. Autres problèmes avec Token Ring 411
a. Le conflit de configuration 411
b. La configuration de la carte Token Ring 411
c. La connexion aux équipements 412
6. Autres problèmes avec FDDI 412
C. Utilisation des outils TCP/IP adaptés 413
1. Principes 413
2. Exemples d'utilisation des outils 413
a. arp 413
b. ping 415
c. tracert/traceroute 417
d. ipconfig/ifconfig/winipcfg 417
e. netstat 420
f. nbtstat 423
g. nslookup 425
Annexes
A. Conversion du décimal (base 10) vers le binaire (base 2) 430
1. Vocabulaire utilisé 430
2. Conversion à partir de la base 10 430
B. Conversion du binaire (base 2) vers le décimal (base 10) 432
1. Conversion depuis le binaire 432
C. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) 433
D. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) 434
E. Glossaire 436
Index 461
| Permalink : | ./index.php?lvl=notice_display&id=11968 |
|  |