notions fondamentales réseaux réseaux informatiques...

24
José DORDOIGNE Réseaux informatiques Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6…) 6 ième édition

Upload: duongthien

Post on 13-Sep-2018

318 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

Rése

aux

info

rmat

ique

sN

otio

ns fo

ndam

enta

les

José DORDOIGNE

Réseaux informatiquesNotions fondamentales

(Protocoles, Architectures, Réseaux sans fil, Virtualisation,

Sécurité, IP v6…)

6ième édition

Nouvelle édition

ISBN

: 97

8-2-

7460

-939

2-8

29,9

0 €

Ingénieur en Informatique, Consul-tant spécialisé dans les Systèmes et les Réseaux dans une grande SSII, José DORDOIGNE est titulaire de nombreuses certifications Editeurs, Microsoft (MCSE NT4, 2000, 2003 et MCITP Enterprise Administrator 2008), Linux (Red Hat Certified En-gineer et LPI 101) et Cisco (CCNA). Sa pédagogie et son expertise tech-nique sont notamment reconnues au travers d’une expérience de près de 9 ans en tant que formateur, des démarches de conseils dans de nombreuses entreprises depuis 2004, ainsi que l’écriture de plu-sieurs livres sur les Systèmes d’ex-ploitation Microsoft, les réseaux et TCP/IP.

Réseaux informatiques Notions fondamentales

Téléchargementwww.editions-eni.fr.fr

sur www.editions-eni.fr : b Webographie

Pour plus d’informations :

Les chapitres du livre

Avant-propos • Présentation des concepts réseau • Normalisation des protocoles • Transmission des données couche Physique • Élé-ments logiciels de communication • Architecture réseau et intercon-nexion • Couches basses des ré-seaux locaux • Protocoles des ré-seaux MAN et WAN • Protocoles des couches moyennes et hautes • Prin-cipes de sécurisation d’un réseau • Dépannage du réseau • Annexes

Ce livre sur les réseaux s’adresse autant aux débutants désireux de comprendre les réseaux informatiques, qu’aux informaticiens plus expé-rimentés souhaitant renforcer et mettre à jour leurs connaissances.

Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, intercon-nexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d’un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique.

La configuration réseau est examinée pour Windows, Linux, Mac OSX et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAAS.

Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Les technologies ATM et autres relais de trames sont également abordées.

D’un point de vue matériel réseau, l’algorithme du Spanning tree est expliqué, ainsi que le fonctionnement de VSS. Concernant le routage, les protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP. Les protocoles TCP/IP sont présentés en détail : en particulier la décom-position en sous-réseau en IP v4, ainsi qu’une nouvelle approche com-plète de l’adressage IP v6 (dont la voix sur IP). Les services réseaux tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau.

En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Page 2: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

1Table des matières

Avant-propos

Chapitre 1Présentation des concepts réseau

1. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.1 Débuts de l'informatique réseau . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.1.1 L'informatique centralisée. . . . . . . . . . . . . . . . . . . . . . . . . 191.1.2 Le premier réseau informatique à grande échelle. . . . . . . 201.1.3 Le développement d'une norme de fait : TCP/IP. . . . . . . 221.1.4 L'informatique répartie . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.2 Réseaux hétérogènes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241.3 Réseaux informatiques actuels . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2. Principaux éléments d'un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1 Point de vue logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.1.3 Le système d'exploitation réseau . . . . . . . . . . . . . . . . . . . 29

2.2 Point de vue matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.2.1 L'interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.2.2 Les protocoles de communication . . . . . . . . . . . . . . . . . . 35

3. Technologie des réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363.1 Définition d'un réseau informatique . . . . . . . . . . . . . . . . . . . . . . 363.2 Topologies de réseaux informatiques . . . . . . . . . . . . . . . . . . . . . 36

3.2.1 Le réseau personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373.2.2 Le réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Les éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.fr

Saisissez la référence ENI de l'ouvrage RI6RES dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

Page 3: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

2Notions fondamentales

Réseaux informatiques

3.2.3 Le réseau métropolitain. . . . . . . . . . . . . . . . . . . . . . . . . . . 373.2.4 Le réseau étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.3 Partage des ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373.3.1 Les services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383.3.2 Les services de gestion électronique de documents . . . . . 423.3.3 Les services de base de données . . . . . . . . . . . . . . . . . . . . 433.3.4 Les services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . 433.3.5 Les services de messagerie et de travail collaboratif . . . . 443.3.6 Les services d'application. . . . . . . . . . . . . . . . . . . . . . . . . . 463.3.7 Les services de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . 473.3.8 Les services de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . 563.3.9 Les protocoles de réplication entre baies . . . . . . . . . . . . . 603.3.10 WAAS et compression de flux . . . . . . . . . . . . . . . . . . . . . 62

3.4 Virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.4.2 Quelques notions de virtualisation . . . . . . . . . . . . . . . . . 653.4.3 Solutions de virtualisation types . . . . . . . . . . . . . . . . . . . 683.4.4 Synthèse des technologies de virtualisation . . . . . . . . . . 71

3.5 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4. Plan de continuité d'activité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.1 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

4.1.1 La fiabilisation lors du stockage . . . . . . . . . . . . . . . . . . . . 774.1.2 La fiabilisation des échanges . . . . . . . . . . . . . . . . . . . . . . . 80

4.2 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814.2.1 La sécurisation du système de fichiers . . . . . . . . . . . . . . . 814.2.2 La sécurisation des échanges. . . . . . . . . . . . . . . . . . . . . . . 82

4.3 Redondance des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.3.1 La tolérance de panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.3.2 Le miroir de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 864.3.3 Le miroir de contrôleurs et de disques . . . . . . . . . . . . . . . 864.3.4 Les agrégats par bandes avec parité . . . . . . . . . . . . . . . . . 884.3.5 La neutralisation des secteurs défectueux . . . . . . . . . . . . 91

Page 4: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

3Table des matières

4.4 Solutions de redondance serveur . . . . . . . . . . . . . . . . . . . . . . . . . 914.4.1 La tolérance de panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914.4.2 La répartition de charge réseau . . . . . . . . . . . . . . . . . . . . . 93

4.5 Stratégie de sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 954.5.1 La sauvegarde complète. . . . . . . . . . . . . . . . . . . . . . . . . . . 954.5.2 La sauvegarde incrémentale . . . . . . . . . . . . . . . . . . . . . . . 964.5.3 La sauvegarde différentielle. . . . . . . . . . . . . . . . . . . . . . . . 96

4.6 Continuité et reprise d'activité en cas de sinistre . . . . . . . . . . . . 974.6.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 974.6.2 Le plan de continuité d'activité (PCA) . . . . . . . . . . . . . . . 984.6.3 Le plan de reprise d'activité (PRA) . . . . . . . . . . . . . . . . . . 99

Chapitre 2Normalisation des protocoles

1. Modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021.2 Communication entre couches . . . . . . . . . . . . . . . . . . . . . . . . . 1031.3 Encapsulation et modèle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . 1041.4 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1081.5 Rôle des différentes couches . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

1.5.1 La couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1091.5.2 La couche Liaison (ou Liaison de données) . . . . . . . . . . 1091.5.3 La couche Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1101.5.4 La couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1111.5.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1111.5.6 La couche Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . 1111.5.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

2. Approche pragmatique du modèle en couches . . . . . . . . . . . . . . . . . 1122.1 Niveau 1 - couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1132.2 Niveau 2 - couche Liaison de données . . . . . . . . . . . . . . . . . . . . 113

Page 5: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

4Notions fondamentales

Réseaux informatiques

2.3 Niveau 3 - couche Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1172.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1172.3.2 L'adressage logique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1172.3.3 La sortie du réseau logique . . . . . . . . . . . . . . . . . . . . . . . 1192.3.4 La transmission du datagramme sur l'inter-réseau . . . . 1212.3.5 L'aiguillage du datagramme sur le routeur. . . . . . . . . . . 124

2.4 Niveau 4 - couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 1262.4.1 Le mode connecté TCP . . . . . . . . . . . . . . . . . . . . . . . . . . 1262.4.2 Le mode non connecté UDP . . . . . . . . . . . . . . . . . . . . . . 128

2.5 Niveau 5 et supérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3. Normes et organismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1293.1 Types de normes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1293.2 Quelques organismes de normalisation pour le réseau . . . . . . 129

3.2.1 American National Standards Institute (ANSI) . . . . . . 1293.2.2 Union internationale des télécommunications (UIT) . 1313.2.3 Electronic Industries Alliance (EIA) . . . . . . . . . . . . . . . . 1323.2.4 Institute of Electrical and Electronics Engineers (IEEE) 1323.2.5 ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1343.2.6 Internet Engineering Task Force (IETF) . . . . . . . . . . . . 134

Chapitre 3Transmission des données couche Physique

1. Rôle d'une interface réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1351.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1351.2 Préparation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

2. Options et paramètres de configuration . . . . . . . . . . . . . . . . . . . . . . 1362.1 Adresse physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1362.2 Interruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1392.3 Adresse d'entrée/sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.4 Adresse de mémoire de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140

Page 6: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

5Table des matières

2.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.6.1 Le bus PCI (Peripheral Component Interconnect) . . . . 1412.6.2 Le bus PC Card. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1422.6.3 Le bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1432.6.4 Le bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

2.7 Connecteurs de câble réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.7.1 Le connecteur RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.7.2 Le connecteur BNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1502.7.3 Les connecteurs fibre optique . . . . . . . . . . . . . . . . . . . . . 150

2.8 Débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1522.9 Autres interfaces réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

3. Amorçage à partir du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1543.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1543.2 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

3.2.1 La liaison entre adresse physique et logique . . . . . . . . . 1553.2.2 Le protocole BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1553.2.3 Le protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1563.2.4 PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

4. Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1574.1 Types de données et signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

4.1.1 Le signal analogique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1574.1.2 Le signal numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1584.1.3 Les utilisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

4.2 Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1594.2.1 Le codage des données numériques

en signaux analogiques . . . . . . . . . . . . . . . . . . . . . . . . . . 1594.2.2 Le codage des données numériques

en signaux numériques . . . . . . . . . . . . . . . . . . . . . . . . . . 1604.2.3 Les codages en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1614.2.4 Les codages complets. . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Page 7: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

6Notions fondamentales

Réseaux informatiques

4.3 Multiplexage de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1624.3.1 Le système bande de base . . . . . . . . . . . . . . . . . . . . . . . . 1624.3.2 Le système large bande . . . . . . . . . . . . . . . . . . . . . . . . . . 1634.3.3 Le multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

5. Conversion des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1655.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1655.2 Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1665.3 Codec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

6. Supports de transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1686.1 Supports limités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

6.1.1 La paire torsadée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1696.1.2 Le câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1756.1.3 La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1776.1.4 Les critères de choix des différents médias . . . . . . . . . . 180

6.2 Supports non limités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1816.2.1 L'infrarouge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1826.2.2 Le laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1826.2.3 Les ondes radio terrestres . . . . . . . . . . . . . . . . . . . . . . . . 1826.2.4 Les ondes radio par satellites. . . . . . . . . . . . . . . . . . . . . . 183

Chapitre 4Éléments logiciels de communication

1. Configuration de la carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1851.1 Configuration matérielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1851.2 Configuration logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1861.3 Spécifications NDIS et ODI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

2. Installation et configuration du pilote de carte réseau . . . . . . . . . . 1902.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1902.2 Utilisation d'un outil fourni par le constructeur . . . . . . . . . . . 191

Page 8: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

7Table des matières

2.3 Utilisation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 1922.3.1 Sous Windows 8.1 ou Windows Server 2012 R2. . . . . . 1922.3.2 Sous Linux Red Hat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1952.3.3 Sous Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1982.3.4 Sur un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 201

3. Pile de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

4. Détection d'un problème réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2094.1 Connectique physique réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 209

4.1.1 Le type de câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2094.1.2 Le type de composants . . . . . . . . . . . . . . . . . . . . . . . . . . 211

4.2 Configuration logicielle réseau . . . . . . . . . . . . . . . . . . . . . . . . . 211

Chapitre 5Architecture réseau et interconnexion

1. Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2131.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2131.2 Topologies standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

1.2.1 Le bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2131.2.2 L'étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2141.2.3 L'anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2151.2.4 L'arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2161.2.5 Les topologies dérivées . . . . . . . . . . . . . . . . . . . . . . . . . . 2161.2.6 Le cas des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . 218

2. Choix de la topologie réseau adaptée . . . . . . . . . . . . . . . . . . . . . . . . 219

3. Gestion de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2193.1 Sens de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

3.1.1 Le mode simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2193.1.2 Le mode half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2203.1.3 Le mode full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

3.2 Types de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Page 9: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

8Notions fondamentales

Réseaux informatiques

3.3 Méthodes d'accès au support . . . . . . . . . . . . . . . . . . . . . . . . . . . 2213.3.1 La contention. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2213.3.2 L'interrogation (polling) . . . . . . . . . . . . . . . . . . . . . . . . . 2233.3.3 Le jeton passant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

3.4 Techniques de commutation . . . . . . . . . . . . . . . . . . . . . . . . . . . 2243.4.1 La commutation de circuits . . . . . . . . . . . . . . . . . . . . . . 2243.4.2 La commutation de messages . . . . . . . . . . . . . . . . . . . . . 2253.4.3 La commutation de paquets . . . . . . . . . . . . . . . . . . . . . . 225

4. Interconnexion de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2274.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2274.2 Composants d'interconnexion et modèle OSI . . . . . . . . . . . . . 2284.3 Description fonctionnelle des composants . . . . . . . . . . . . . . . . 229

4.3.1 Le répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2294.3.2 Le pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2304.3.3 Le commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2394.3.4 Le routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2474.3.5 La passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

4.4 Choix des matériels de connexion appropriés . . . . . . . . . . . . . 2624.4.1 Le répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2624.4.2 Le pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4.3 Le commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4.4 Le routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4.5 La passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Chapitre 6Couches basses des réseaux locaux

1. Couches basses et IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651.1 Différenciation des couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2661.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

1.3.1 Les principes de Logical Link Control (LLC) . . . . . . . . . 2671.3.2 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

Page 10: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

9Table des matières

2. Ethernet et IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2682.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2682.2 Caractéristiques de couche Physique. . . . . . . . . . . . . . . . . . . . . 268

2.2.1 Les spécificités d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 2692.2.2 Les spécificités de Fast Ethernet . . . . . . . . . . . . . . . . . . . 2762.2.3 Le gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2772.2.4 Le 10 gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 2792.2.5 Le 100 gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . 2802.2.6 Récapitulatif. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

2.3 En-tête de trame Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

3. Token Ring et IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2833.1 Configuration du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2833.2 Autoreconfiguration de l'anneau . . . . . . . . . . . . . . . . . . . . . . . . 287

4. Wi-Fi et IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2884.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2884.2 Normes de couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

4.2.1 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2894.2.2 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2904.2.3 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2904.2.4 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2904.2.5 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

4.3 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2924.3.1 La carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2924.3.2 L'équipement d'infrastructure. . . . . . . . . . . . . . . . . . . . . 2934.3.3 Les périphériques Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . 294

4.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2954.5 Sécurisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

4.5.1 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2954.5.2 WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

4.6 Usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2984.7 En-tête de trame Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Page 11: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

10Notions fondamentales

Réseaux informatiques

5. Bluetooth et IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3005.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3005.2 Standardisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3015.3 Réseau Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3025.4 Classes d'équipement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

6. Autres technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3056.1 Autres standards de l'IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

6.1.1 802.16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.2 802.17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.3 802.18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.4 802.19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.5 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3076.1.6 802.22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3076.1.7 802.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

6.2 Infrared Data Association (IrDA) . . . . . . . . . . . . . . . . . . . . . . . 3086.2.1 Le protocole IrDA DATA . . . . . . . . . . . . . . . . . . . . . . . . 3086.2.2 Le protocole IrDA CONTROL . . . . . . . . . . . . . . . . . . . . 310

6.3 Courant porteur en ligne (CPL). . . . . . . . . . . . . . . . . . . . . . . . . 3116.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3116.3.2 Le fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

Chapitre 7Protocoles des réseaux MAN et WAN

1. Interconnexion du réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3151.1 Usages du réseau téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . 3151.2 Réseau numérique à intégration de services (RNIS) . . . . . . . . 317

1.2.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3171.2.2 Le rapport au modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . 3181.2.3 Les types d'accès disponibles. . . . . . . . . . . . . . . . . . . . . . 319

1.3 Ligne spécialisée (LS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3201.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3201.3.2 Les débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Page 12: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

11Table des matières

1.4 Techniques xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.4.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.4.2 Les différents services . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.4.3 Les offres "quadruple play" . . . . . . . . . . . . . . . . . . . . . . . 324

1.5 Câble public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3251.6 WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

1.6.1 La boucle locale radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3261.6.2 La solution WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

1.7 Réseaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3281.7.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3281.7.2 Les débuts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3301.7.3 L'évolution vers le transport de données . . . . . . . . . . . . 3311.7.4 Les nouvelles générations de téléphonie cellulaire. . . . . 332

1.8 Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . 3351.8.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3361.8.2 La topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3361.8.3 Le fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

1.9 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 3381.9.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3381.9.2 Le relais de cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3391.9.3 La régulation du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . 3391.9.4 Les types de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3401.9.5 La topologie et les débits . . . . . . . . . . . . . . . . . . . . . . . . . 341

1.10 Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH). . . . . . . . . . . . . . . . . 3421.10.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3421.10.2 Les caractéristiques de SDH . . . . . . . . . . . . . . . . . . . . . . 3431.10.3 Les débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

1.11 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3441.12 Relais de trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

Page 13: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

12Notions fondamentales

Réseaux informatiques

1.13 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3471.13.1 Origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3471.13.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3481.13.3 Le circuit virtuel et l'étiquetage . . . . . . . . . . . . . . . . . . . 3491.13.4 Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

2. Accès distant et réseaux privés virtuels. . . . . . . . . . . . . . . . . . . . . . . 3502.1 Utilisation et évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3502.2 Protocole d'accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3502.3 Réseau privé virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

2.3.1 L'établissement de la connexion . . . . . . . . . . . . . . . . . . . 3512.3.2 L'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3522.3.3 Le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

2.4 Les clients légers et l'accès distant . . . . . . . . . . . . . . . . . . . . . . . 353

Chapitre 8Protocoles des couches moyennes et hautes

1. Principales familles de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 3551.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

1.1.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3551.1.2 Les protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.2.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.2.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.2.3 Les noms NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3611.3.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3611.3.2 La suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 3621.3.3 Le rapport au modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . 3631.3.4 L'adoption en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . 363

Page 14: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

13Table des matières

2. Protocole IP version 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.2 Adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

2.2.1 L'adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.2.2 Le masque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3652.2.3 Les classes d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.2.4 Les adresses privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.2.5 Les adresses APIPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

2.3 L'adressage sans classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3692.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3692.3.2 La notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3702.3.3 Le rôle du masque en réseau . . . . . . . . . . . . . . . . . . . . . . 3712.3.4 La décomposition en sous-réseaux . . . . . . . . . . . . . . . . . 3772.3.5 La factorisation des tables de routage . . . . . . . . . . . . . . 384

3. Protocole IP version 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3863.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3863.2 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3873.3 Structure d'une adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

3.3.1 Catégories d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3883.3.2 Portée d'une adresse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3893.3.3 Adresse unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.3.4 Formalisme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3913.3.5 Identifiant EUI-64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3933.3.6 Adresses réservées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3953.3.7 Décomposition des plages par l'IETF . . . . . . . . . . . . . . . 3973.3.8 Découpage des catégories . . . . . . . . . . . . . . . . . . . . . . . . 4003.3.9 Autoconfiguration des adresses IPv6 . . . . . . . . . . . . . . . 405

3.4 Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4083.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4083.4.2 Types de tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

3.5 Organismes d'attribution d'adresses . . . . . . . . . . . . . . . . . . . . . 4143.6 En-tête IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

Page 15: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

14Notions fondamentales

Réseaux informatiques

4. Autres protocoles de couche Internet . . . . . . . . . . . . . . . . . . . . . . . . 4174.1 Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . . 4174.2 Internet Group Management Protocol (IGMP) . . . . . . . . . . . . 4204.3 Address Resolution Protocol (ARP)

et Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . 4214.4 Internet Protocol Security (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 4224.5 Liste des numéros de protocoles de couche Internet . . . . . . . . 423

5. Voix sur IP (VoIP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4235.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4235.2 Quelques définitions importantes. . . . . . . . . . . . . . . . . . . . . . . 4245.3 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4265.4 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

5.4.1 Le protocole H323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4285.4.2 Les éléments terminaux . . . . . . . . . . . . . . . . . . . . . . . . . 4285.4.3 Les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

6. Protocoles de transport TCP et UDP. . . . . . . . . . . . . . . . . . . . . . . . . 4306.1 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 4306.2 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . 431

7. Couche applicative TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4317.1 Services de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

7.1.1 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . 4317.1.2 Post Office Protocol 3 (POP3). . . . . . . . . . . . . . . . . . . . . 4337.1.3 Internet Message Access Protocol (IMAP). . . . . . . . . . . 434

7.2 Services de transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . 4357.2.1 HyperText Transfer Protocol (HTTP) . . . . . . . . . . . . . . 4357.2.2 File Transfer Protocol (FTP) et Trivial FTP (TFTP) . . . 4387.2.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . 441

7.3 Services d'administration et de gestion réseau . . . . . . . . . . . . . 4437.3.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 4437.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) . 4547.3.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4667.3.4 Network Time Protocol (NTP). . . . . . . . . . . . . . . . . . . . 4677.3.5 Simple Network Management Protocol (SNMP) . . . . . 470

Page 16: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

15Table des matières

Chapitre 9Principes de sécurisation d'un réseau

1. Compréhension du besoin en sécurité . . . . . . . . . . . . . . . . . . . . . . . 4791.1 Garanties exigées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4791.2 Dangers encourus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

1.2.1 La circulation des données . . . . . . . . . . . . . . . . . . . . . . . 4801.2.2 Les protocoles Réseau et Transport . . . . . . . . . . . . . . . . 4811.2.3 Les protocoles applicatifs standards . . . . . . . . . . . . . . . . 4811.2.4 Les protocoles de couches basses . . . . . . . . . . . . . . . . . . 4821.2.5 Le risque au niveau logiciel . . . . . . . . . . . . . . . . . . . . . . . 482

2. Outils et types d'attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4832.1 Ingénierie sociale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4832.2 Écoute réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4842.3 Analyse des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4852.4 Codes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4872.5 Programmes furtifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

3. Notions de sécurisation sur le réseau local . . . . . . . . . . . . . . . . . . . . 4903.1 Services de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

3.1.1 Le contrôle d'accès au système . . . . . . . . . . . . . . . . . . . . 4903.1.2 La gestion des habilitations. . . . . . . . . . . . . . . . . . . . . . . 4913.1.3 L'intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4913.1.4 La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

3.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4923.2.1 L'identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4933.2.2 L'authentification par mot de passe . . . . . . . . . . . . . . . . 4963.2.3 L'authentification avec support physique . . . . . . . . . . . 4973.2.4 L'authentification par caractéristique humaine. . . . . . . 498

3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4993.3.1 Le chiffrement à clés symétriques . . . . . . . . . . . . . . . . . 5003.3.2 Le chiffrement à clés asymétriques . . . . . . . . . . . . . . . . 501

Page 17: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

16Notions fondamentales

Réseaux informatiques

3.4 Protection des données utilisateur. . . . . . . . . . . . . . . . . . . . . . . 5033.4.1 Protection de l'amorçage du disque . . . . . . . . . . . . . . . . 5053.4.2 Chiffrement des disques locaux . . . . . . . . . . . . . . . . . . . 5093.4.3 Chiffrement des disques USB . . . . . . . . . . . . . . . . . . . . . 512

4. Sécurisation de l'interconnexion de réseaux . . . . . . . . . . . . . . . . . . . 5144.1 Routeur filtrant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5144.2 Translateur d'adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5154.3 Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5164.4 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5174.5 Zone démilitarisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

Chapitre 10Dépannage du réseau

1. Méthode d'approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

2. Exemples de diagnostic de couches basses . . . . . . . . . . . . . . . . . . . . 5222.1 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523

2.1.1 Le testeur de câbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5232.1.2 Le réflectomètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5242.1.3 Le voltmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525

2.2 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5252.3 Autres problèmes avec Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 526

2.3.1 L'unicité d'adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . 5272.3.2 La configuration physique de la carte réseau. . . . . . . . . 5272.3.3 Les paramètres de communication. . . . . . . . . . . . . . . . . 527

2.4 IPX et Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5282.5 Autres problèmes avec Token Ring. . . . . . . . . . . . . . . . . . . . . . 528

2.5.1 Le conflit de configuration . . . . . . . . . . . . . . . . . . . . . . . 5282.5.2 La configuration de la carte Token Ring . . . . . . . . . . . . 5292.5.3 La connexion aux équipements . . . . . . . . . . . . . . . . . . . 530

2.6 Autres problèmes avec FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . 530

Page 18: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

17Table des matières

3. Utilisation des outils TCP/IP adaptés . . . . . . . . . . . . . . . . . . . . . . . . 5313.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5313.2 Exemples d'utilisation des outils . . . . . . . . . . . . . . . . . . . . . . . . 531

3.2.1 arp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5313.2.2 ping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5333.2.3 tracert/traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5353.2.4 ipconfig/ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5353.2.5 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5383.2.6 nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5413.2.7 nslookup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

4. Outils d'analyse des couches hautes . . . . . . . . . . . . . . . . . . . . . . . . . 5464.1 Analyse de requêtes applicatives . . . . . . . . . . . . . . . . . . . . . . . . 5464.2 Analyse de requêtes web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547

Annexes

1. Conversion du décimal (base 10) vers le binaire (base 2) . . . . . . . . . 5511.1 Vocabulaire utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5511.2 Conversion à partir de la base 10. . . . . . . . . . . . . . . . . . . . . . . . 552

2. Conversion du binaire (base 2) vers le décimal (base 10) . . . . . . . . . 553

3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) . . 555

4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) . . . . 556

5. Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579

Page 19: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

135

Chapitre 3

Transmission des donnéescouche Physique

Transmiss ion des données couche Physique1. Rôle d'une interface réseau

Dans un premier temps, nous allons examiner les paramètres qui permettentde configurer les périphériques d'un PC et plus particulièrement une carteréseau.

1.1 Principes

L'interface réseau fait office d'intermédiaire entre l'ordinateur et le support detransmission. Elle peut être un simple composant soudé à la carte mère oubien une carte réseau (NIC - Network Interface Card) à part entière. Dans cedernier cas, elle est installée dans un connecteur d'extension (slot). Son rôleest de préparer les données à transmettre avant de les envoyer et d'interprétercelles reçues. Pour cela, elle contient un émetteur-récepteur.

Le lien entre la carte et le système d'exploitation réseau est assuré par le pilote(driver) périphérique. Ce composant logiciel correspond à la couche Liaison dedonnées du modèle OSI.

Page 20: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

© E

dit

ions

EN

I -

All r

ights

rese

rved

136Notions fondamentales

Réseaux informatiques

1.2 Préparation des données

La couche physique met en forme les données (bits) à transmettre sous formede signaux. Les échanges entre l'ordinateur et la carte s'effectuent via le bus dela machine en parallèle. La carte réseau va donc sérialiser les informationsavant de transmettre les signaux sur le support physique.

2. Options et paramètres de configuration

Tout point d'entrée/sortie sur un réseau doit être identifié afin que la tramesoit reçue (acceptée) par le bon périphérique. Une carte réseau ou un port série,doivent avoir un numéro qui doit permettre de les repérer au plus bas niveau(du modèle OSI).

2.1 Adresse physique

Sur un réseau local de type Ethernet (le plus courant, que nous aborderonsplus tard), c’est une adresse physique sur six octets, qui permet d'identifierl'interface réseau. Les trois premiers octets de cette adresse sont attribués parl'IEEE pour identifier le constructeur du matériel (ex. 00AA00 pour leconstructeur Intel et 00A024 pour 3Com). Les trois octets restants sont laissésà la disposition du constructeur, qui doit faire en sorte de vendre des cartes, detelle manière qu'aucune n'ait la même adresse physique, sur le même réseau deniveau 2.

Page 21: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

137Transmission des données couche PhysiqueChapitre 3

Une adresse MAC va soit identifier une carte réseau unique (I=0), soit êtreassociée à un ensemble de cartes (G=1). Cette adresse pourra être unique glo-balement (U=0) ou simplement unique sur un périmètre limité (L=1).

Remarque

Théoriquement, rien n'empêche le système d'exploitation réseau de travailleravec des adresses physiques différentes de celles du constructeur. Parexemple, sous Windows, en accédant aux Propriétés de la carte réseau, il estpossible d'imposer une nouvelle adresse physique différente de celle propo-sée par défaut. Il suffit alors de valider, et la nouvelle adresse MAC devienteffective immédiatement !

Affichage des propriétés avancées d'une carte réseau sous Windows

Page 22: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

© E

dit

ions

EN

I -

All r

ights

rese

rved

138Notions fondamentales

Réseaux informatiques

Remarque

La commande ipconfig /all sous Windows ou ifconfig -a sous UNIX/Linuxpermet de le vérifier.

Cette adresse est utilisée chaque fois qu'une station, ou plutôt sa carte réseau,a besoin d'émettre une trame vers une autre carte réseau. Il est néanmoinspossible d'envoyer un paquet non pas à une, mais à plusieurs cartes en rempla-çant l'adresse unique du destinataire par une adresse multiple (souvent uneadresse de diffusion, soit FFFFFFFFFFFF, c'est-à-dire tous les bits des six octetsmis à 1).

Ainsi, toute adresse référençant plusieurs hôtes verra son bit de poids fort (leplus à gauche) à '1' (ex. FFFFFF.FFFFFF), à '0' dans le cas contraire (ex.00AA00.123456).

Par exemple, lorsqu'une carte réseau effectue une requête Address ResolutionProtocol (ARP), elle envoie une diffusion sur son réseau de niveau 2, c'est-à-direque le destinataire physique de la trame émise est "Tout le monde", FF-FF-FF-FF-FF-FF, comme ci-dessous :

Identification d'une adresse de diffusion (niv. 2)

Une adresse attribuée par l'IEEE verra son deuxième bit de poids fort à '0',tandis qu'une valeur '1' précisera que l'adresse correspond à une adresse nonnormalisée.

Page 23: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

139Transmission des données couche PhysiqueChapitre 3

Par exemple, en Token Ring, l'adresse d'un hôte était constituée comme suit :

Adressage physique Token Ring

Remarque

Historiquement, il était possible de créer des groupes en Token Ring (G=1).

Remarque

La liste exhaustive des préfixes d'adresses MAC attribués aux constructeurs(OUI - Organizationally Unique Identifiers) peut être consultée à partir de l'URLsuivante : http://standards.ieee.org/regauth/oui/index.shtml

2.2 Interruption

Tout périphérique du PC est relié au microprocesseur par une ligne dédiée, ouligne d'interruption (IRQ - Interrupt ReQuest). Lorsque le périphérique a besoindu microprocesseur pour travailler, il lui envoie un signal par cette ligne(tension électrique qui passe à l'état bas). Il existe en tout seize lignesd'interruptions (2 fois 8 lignes en cascade). Certaines lignes sont attribuées pardéfaut et d'autres sont disponibles pour recevoir les périphériquessupplémentaires. Le microprocesseur gère ces lignes par ordre de priorité : plusle numéro de l'interruption est faible, plus la priorité est élevée.

Remarque

Grâce à la technique du Plug and Play, qui permet la détection de la carteet l’affectation automatique de ses paramètres, il n’est plus vraiment utileaujourd’hui de connaître ces informations.

Page 24: Notions fondamentales Réseaux Réseaux informatiques ...multimedia.fnac.com/multimedia/editorial/pdf/9782746093928.pdf · Réseaux informatiques Notions fondamentales José DORDOIGNE

© E

dit

ions

EN

I -

All r

ights

rese

rved

140Notions fondamentales

Réseaux informatiques

2.3 Adresse d'entrée/sortie

Un périphérique interrompt le microprocesseur chaque fois que des informa-tions ont besoin d'être échangées. Ces informations sont reçues ou envoyées parune porte d'entrée/sortie localisée à une adresse particulière : l'adresse d'entrée/sortie. Cette adresse pointe sur une plage d'au plus 32 octets, qui va permettrede stocker des données, mais aussi des informations indiquant quoi faire de cesdonnées.

2.4 Adresse de mémoire de base

Il s'agit d'une adresse de mémoire volatile dont le rôle est de faire un tampon(buffer), lors de la réception ou l'émission de trame sur le réseau.

Cette adresse doit être un multiple de 16, elle est donc souvent écrite en hexa-décimal sans le '0' final qui est sous-entendu.

2.5 Canal DMA (Direct Memory Access)

Dans la plupart des cas, les périphériques dépendent du microprocesseur pourtransférer des informations de leur tampon vers la mémoire vive ou en sensinverse. Ainsi, il existe des périphériques qui disposent d'un canal particulierpour pouvoir échanger directement des informations avec la mémoire vive duPC, sans avoir recours au microprocesseur (dans un deuxième temps).

Certains périphériques, notamment des cartes réseau disposent d'un canalDMA, de 1 à 7.

2.6 Bus

Toutes les données échangées entre les périphériques et l'ordinateur passentpar des bus de données. Pendant longtemps, cet échange était surtout effectuéà travers des voies parallèles, et la vitesse de transmission dépendait beaucoupde sa largeur, par exemple 16, 32 ou 64 bits. Les nouvelles technologies de busprivilégient des solutions de transferts en série, dans lesquels les bits sontenvoyés les uns après les autres.