Réseaux informatiques
Notions fondamentales (Protocoles, Architectures, Réseaux sans fil...) 10e édition
José Dordoigne
Avant-propos
Chapitre 1
Présentation des concepts réseau
1. Historique19
1.1 Débuts de l'informatique réseau19
1.1.1 L'informatique centralisée19
1.1.2 Le premier réseau informatique à grande échelle21
1.1.3 Le développement d'une norme de fait : TCP/IP23
1.1.4 L'informatique répartie25
1.2 Réseaux hétérogènes27
1.3 Réseaux informatiques actuels28
1.4 Rencontre avec les réseaux informatiques29
2. Principaux éléments d'un réseau36
2.1 Client/serveur37
2.1.1 Principes37
2.1.2 Définitions37
2.1.3 Le système d'exploitation réseau45
2.2 Point de vue matériel59
2.2.1 L'interconnexion59
2.2.2 Les protocoles de communication59
3. Technologie des réseaux59
3.1 Définition d'un réseau informatique59
3.2 Topologies de réseaux informatiques60
3.2.1 Le réseau personnel60
3.2.2 Le réseau local60
3.2.3 Le réseau métropolitain61
3.2.4 Le réseau étendu61
3.3 Partage des ressources61
3.3.1 Les services de fichiers62
3.3.2 Les services de gestion électronique de documents66
3.3.3 Les services de base de données67
3.3.4 Les services d'impression70
3.3.5 Les services de messagerie et de travail collaboratif71
3.3.6 Les services d'application73
3.3.7 Les services de stockage74
3.3.8 Les services de sauvegarde94
3.3.9 Les protocoles de réplication entre baies98
3.3.10 WAAS et compression de flux100
3.4 Virtualisation103
3.4.1 Introduction103
3.4.2 Quelques notions de virtualisation103
3.4.3 Solutions de virtualisation types107
3.4.4 Synthèse des technologies de virtualisation110
3.4.5 Desktop as a Service113
3.5 Cloud computing118
4. Plan de continuité d'activité121
4.1 Disponibilité121
4.1.1 La fiabilisation lors du stockage121
4.1.2 La fiabilisation des échanges124
4.2 Confidentialité125
4.2.1 La sécurisation du système de fichiers125
4.2.2 La sécurisation des échanges127
4.3 Redondance des données128
4.3.1 La tolérance de pannes128
4.3.2 Le miroir de disques133
4.3.3 Le miroir de contrôleurs et de disques135
4.3.4 Les agrégats par bandes avec parité136
4.3.5 La neutralisation des secteurs défectueux139
4.4 Solutions de redondance serveur139
4.4.1 La tolérance de pannes140
4.4.2 La répartition de charge réseau143
4.4.3 La configuration des cartes réseau en teaming144
4.4.4 La virtualisation comme solution à part entière146
4.5 Stratégie de sauvegardes147
4.5.1 La sauvegarde complète148
4.5.2 La sauvegarde incrémentale148
4.5.3 La sauvegarde différentielle148
4.5.4 Sanctuarisation des sauvegardes149
4.5.5 Sauvegardes immuables150
4.6 Continuité et reprise d'activité en cas de sinistre150
4.6.1 Les principes150
4.6.2 Le plan de continuité d'activité (PCA)151
4.6.3 Le plan de reprise d'activité (PRA)152
Chapitre 2
Normalisation des protocoles
1. Modèle OSI153
1.1 Principes154
1.2 Communication entre couches155
1.3 Encapsulation et modèle OSI157
1.4 Protocoles163
1.5 Rôle des différentes couches164
1.5.1 La couche Physique164
1.5.2 La couche Liaison (ou Liaison de données)164
1.5.3 La couche Réseau165
1.5.4 La couche Transport166
1.5.5 La couche Session166
1.5.6 La couche Présentation167
1.5.7 La couche Application167
2. Approche pragmatique du modèle en couches168
2.1 Niveau 1 - couche Physique168
2.2 Niveau 2 - couche Liaison de données169
2.3 Niveau 3 - couche Réseau172
2.3.1 Les principes172
2.3.2 L'adressage logique172
2.3.3 La sortie du réseau logique174
2.3.4 La transmission du datagramme sur l'interréseau176
2.3.5 L'aiguillage du datagramme sur le routeur179
2.4 Niveau 4 - couche Transport181
2.4.1 Le mode connecté TCP181
2.4.2 Le mode non connecté UDP183
2.5 Niveau 5 et supérieurs183
3. Normes et organismes184
3.1 Types de normes184
3.2 Quelques organismes de normalisation pour le réseau184
3.2.1 American National Standards Institute (ANSI)184
3.2.2 Union internationale des télécommunications (UIT)186
3.2.3 Electronic Component Industry Association (ecia)187
3.2.4 Institute of Electrical and Electronics Engineers (IEEE)188
3.2.5 ISO190
3.2.6 Internet Engineering Task Force (IETF)190
Chapitre 3
Transmission des données couche physique
1. Rôle d'une interface réseau191
1.1 Principes191
1.2 Préparation des données192
2. Options et paramètres de configuration193
2.1 Adresse physique193
2.2 Interruption197
2.3 Adresse d'entrée/sortie198
2.4 Adresse de mémoire de base198
2.5 Canal DMA (Direct Memory Access)198
2.6 Bus198
2.6.1 Le bus PCI (Peripheral Component Interconnect)200
2.6.2 Le bus USB203
2.7 Connecteurs de câble réseau207
2.7.1 Le connecteur RJ45207
2.7.2 Le connecteur BNC208
2.7.3 Les connecteurs fibre optique209
2.7.4 Les connecteurs hybrides211
2.8 Débits212
2.9 Autres interfaces réseau212
3. Amorçage à partir du réseau213
3.1 Principes213
3.2 Protocoles214
3.2.1 La liaison entre adresses physique et logique214
3.2.2 Le protocole BOOTP215
3.2.3 Le protocole DHCP215
3.2.4 PXE216
3.2.5 Wake-On-LAN : WOL218
4. Codage des données222
4.1 Types de données et signaux222
4.1.1 Le signal analogique222
4.1.2 Le signal numérique223
4.1.3 Les utilisations224
4.2 Codage des données224
4.2.1 Le codage des données numériques en signaux analogiques224
4.2.2 Le codage des données numériques en signaux numériques226
4.2.3 Les codages en ligne226
4.2.4 Les codages complets229
4.3 Multiplexage de signaux229
4.3.1 Le système bande de base229
4.3.2 Le système large bande230
4.3.3 Le multiplexage230
5. Conversion des signaux232
5.1 Définitions232
5.2 Modem233
5.3 Codec234
6. Supports de transmission235
6.1 Supports limités235
6.1.1 La paire torsadée236
6.1.2 Le câble coaxial243
6.1.3 La fibre optique246
6.1.4 Les critères de choix des différents médias250
6.1.5 La Boucle Locale Optique Mutualisée251
6.1.6 Les câbles sous-marins intercontinentaux254
6.2 Supports non limités255
6.2.1 L'infrarouge256
6.2.2 Le laser256
6.2.3 Les ondes radio terrestres256
6.2.4 Les ondes radio par satellites258
6.2.5 L'orbite terrestre basse259
6.2.6 Les ondes radio suivant les fréquences262
Chapitre 4
Éléments logiciels de communication
1. Configuration de la carte réseau267
1.1 Configuration matérielle268
1.2 Configuration logicielle268
1.3 Spécifications NDIS et ODI271
2. Installation et configuration du pilote de carte réseau273
2.1 Principes273
2.2 Utilisation d'un outil fourni par le constructeur274
2.3 Utilisation du système d'exploitation275
2.3.1 Sous Windows276
2.3.2 Sous Linux Red Hat278
2.3.3 Sous macOS283
2.3.4 Sur un smartphone Android286
2.3.5 Tethering296
2.3.6 Sur un iPhone306
3. Pile de protocoles312
4. Détection d'un problème réseau314
4.1 Connectique physique réseau314
4.1.1 Le type de câble314
4.1.2 Le type de composants315
4.2 Configuration logicielle réseau316
Chapitre 5
Architecture réseau et interconnexion
1. Topologies319
1.1 Principes319
1.2 Topologies standards319
1.2.1 Le bus319
1.2.2 L'étoile320
1.2.3 L'anneau321
1.2.4 L'arbre322
1.2.5 Les topologies dérivées322
1.2.6 Le cas des réseaux sans fil324
2. Choix de la topologie réseau adaptée325
3. Gestion de la communication326
3.1 Sens de communication326
3.1.1 Le mode simplex326
3.1.2 Le mode half-duplex327
3.1.3 Le mode full-duplex327
3.2 Types de transmission327
3.3 Méthodes d'accès au support328
3.3.1 La contention328
3.3.2 L'interrogation (polling)330
3.3.3 Le jeton passant330
3.4 Techniques de commutation331
3.4.1 La commutation de circuits331
3.4.2 La commutation de messages332
3.4.3 La commutation de paquets333
4. Interconnexion de réseaux334
4.1 Principes334
4.2 Composants d'interconnexion et modèle OSI335
4.3 Description fonctionnelle des composants336
4.3.1 Le répéteur336
4.3.2 Le pont338
4.3.3 Le commutateur350
4.3.4 Le routeur366
4.3.5 La passerelle388
4.4 Choix des matériels de connexion appropriés388
4.4.1 Le répéteur389
4.4.2 Le pont389
4.4.3 Le commutateur389
4.4.4 Le routeur390
4.4.5 La passerelle390
4.5 Exemple de topologie réseau locale sécurisée390
Chapitre 6
Couches basses des réseaux locaux
1. Couches basses et IEEE393
1.1 Différenciation des couches393
1.2 IEEE 802.1394
1.3 IEEE 802.2395
1.3.1 Les principes de Logical Link Control (LLC)395
1.3.2 Les types de service396
2. Ethernet et IEEE 802.3396
2.1 Généralités396
2.2 Caractéristiques de couche physique397
2.2.1 Les spécificités d'Ethernet397
2.2.2 Les spécificités de Fast Ethernet404
2.2.3 Le gigabit Ethernet406
2.2.4 Le 10 gigabit Ethernet407
2.2.5 Le 40/100 gigabit Ethernet408
2.2.6 Récapitulatif410
2.3 En-tête de trame Ethernet411
2.4 Les cartes hybrides Ethernet/SAN412
3. Token Ring et IEEE 802.5414
3.1 Configuration du réseau414
3.2 Autoreconfiguration de l'anneau418
4. Wi-Fi et IEEE 802.11419
4.1 Présentation419
4.2 Normes de couche physique420
4.2.1 802.11b421
4.2.2 802.11a422
4.2.3 802.11g422
4.2.4 802.11n422
4.2.5 802.11ac423
4.2.6 802.11ad425
4.2.7 802.11ah - Wi-Fi HaLow427
4.2.8 802.11ax - High Efficiency WLAN (HEW)428
4.2.9 802.11be - Extremely High Throughput (EHT)429
4.2.10 Normes et logos Wi-Fi430
4.3 Matériels432
4.3.1 La carte réseau432
4.3.2 L'équipement d'infrastructure432
4.3.3 Les périphériques Wi-Fi434
4.4 Architecture434
4.5 Sécurisation435
4.5.1 Introduction435
4.5.2 WEP438
4.5.3 WPA/WPA 2439
4.5.4 WPA3441
4.6 Usages444
4.7 En-tête de trame Wi-Fi445
5. Bluetooth et IEEE 802.15446
5.1 Historique447
5.2 Standardisation447
5.3 Réseau Bluetooth451
5.4 Classes d'équipements452
6. Autres technologies453
6.1 Autres standards de l'IEEE453
6.1.1 802.16454
6.1.2 802.17454
6.1.3 802.18455
6.1.4 802.19455
6.1.5 802.21455
6.1.6 802.22455
6.1.7 802.24456
6.2 Infrared Data Association (IrDA)456
6.2.1 Le protocole IrDA DATA457
6.2.2 Le protocole IrDA CONTROL459
6.3 Courant porteur en ligne (CPL)460
6.3.1 Les principes460
6.3.2 Le fonctionnement463
7. L'univers des objets connectés, IoT465
7.1 Introduction465
7.2 Évolution des objets connectés467
7.3 Accès aux objets connectés469
7.4 Problèmes soulevés par les objets connectés470
Chapitre 7
Protocoles des réseaux MAN et WAN
1. Interconnexion du réseau local473
1.1 Usages du réseau téléphonique473
1.2 Réseau numérique à intégration de services (RNIS)475
1.2.1 Les principes475
1.2.2 Le rapport au modèle OSI476
1.2.3 Les types d'accès disponibles477
1.3 Ligne spécialisée (LS)478
1.3.1 Les principes478
1.3.2 Les débits478
1.4 Techniques xDSL479
1.4.1 Les principes479
1.4.2 Les différents services480
1.4.3 Les offres « quadruple play »482
1.5 Câble public484
1.6 Plan très haut débit en France (THD)484
1.7 WiMAX487
1.7.1 La boucle locale radio487
1.7.2 La solution WiMAX487
1.8 Réseaux cellulaires489
1.8.1 Les principes489
1.8.2 Les débuts491
1.8.3 L'évolution vers le transport de données492
1.8.4 La troisième génération (3G) de téléphonie cellulaire494
1.8.5 La quatrième génération (4G)495
1.8.6 La cinquième génération (5G)497
1.9 Fiber Distributed Data Interface (FDDI)506
1.9.1 Les principes506
1.9.2 La topologie506
1.9.3 Le fonctionnement507
1.10 Asynchronous Transfer Mode (ATM)509
1.10.1 Les principes509
1.10.2 Le relais de cellule509
1.10.3 La régulation du trafic510
1.10.4 Les types de services511
1.10.5 La topologie et les débits511
1.11 Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH)512
1.11.1 L'historique512
1.11.2 Les caractéristiques de SDH513
1.11.3 Les débits513
1.12 X.25514
1.13 Relais de trame516
1.14 MPLS517
1.14.1 Origine517
1.14.2 Les principes518
1.14.3 Le circuit virtuel et l'étiquetage519
1.14.4 Le routage519
2. Accès distant et réseaux privés virtuels520
2.1 Utilisation et évolution520
2.2 Protocole d'accès distant521
2.3 Réseau privé virtuel521
2.3.1 L'établissement de la connexion521
2.3.2 L'authentification.522
2.3.3 Le chiffrement523
Chapitre 8
Protocoles des couches moyennes et hautes
1. Principales familles de protocoles525
1.1 IPX/SPX525
1.1.1 L'historique525
1.1.2 Les protocoles526
1.2 NetBIOS527
1.2.1 L'historique527
1.2.2 Les principes528
1.2.3 Les noms NetBIOS529
1.3 TCP/IP533
1.3.1 L'historique533
1.3.2 La suite de protocoles534
1.3.3 Le rapport au modèle OSI535
1.3.4 L'adoption en entreprise535
2. Protocole IP version 4536
2.1 Principes536
2.2 Adressage536
2.2.1 L'adresse IPv4536
2.2.2 Le masque537
2.2.3 Les classes d'adresses538
2.2.4 Les adresses privées542
2.2.5 Les adresses APIPA542
2.3 L'adressage sans classe543
2.3.1 Les principes543
2.3.2 La notation CIDR544
2.3.3 Le rôle du masque en réseau546
2.3.4 La décomposition en sous-réseaux552
2.3.5 La factorisation des tables de routage559
3. Protocole IP version 6561
3.1 Introduction561
3.2 Principes562
3.3 Structure d'une adresse IP563
3.3.1 Catégories d'adresses563
3.3.2 Portée d'une adresse564
3.3.3 Adresse unicast565
3.3.4 Formalisme566
3.3.5 Identifiant EUI-64568
3.3.6 Adresses réservées570
3.3.7 Décomposition des plages par l'IETF572
3.3.8 Découpage des catégories575
3.3.9 Autoconfiguration des adresses IPv6580
3.4 Tunnels583
3.4.1 Introduction583
3.4.2 Types de tunnels584
3.5 Organismes d'attribution d'adresses589
3.6 En-tête IPv6591
4. Autres protocoles de couche internet592
4.1 Internet Control Message Protocol (ICMP)592
4.2 Internet Group Management Protocol (IGMP)595
4.3 Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP)596
4.4 Internet Protocol Security (IPsec)597
4.5 Liste des numéros de protocoles de couche internet598
5. Voix sur IP (VoIP)599
5.1 Principes599
5.2 Quelques définitions importantes599
5.3 Avantages601
5.4 Fonctionnement603
5.4.1 Le protocole H323603
5.4.2 Les éléments terminaux603
5.4.3 Les applications604
6. Protocoles de transport TCP et UDP605
6.1 Transmission Control Protocol (TCP)605
6.2 User Datagram Protocol (UDP)606
7. Couche applicative TCP/IP606
7.1 Services de messagerie606
7.1.1 Simple Mail Transfer Protocol (SMTP)606
7.1.2 Post Office Protocol 3 (POP3)608
7.1.3 Internet Message Access Protocol (IMAP)609
7.2 Services de transfert de fichiers610
7.2.1 HyperText Transfer Protocol (HTTP)610
7.2.2 File Transfer Protocol (FTP) et Trivial FTP (TFTP)613
7.2.3 Network File System (NFS)617
7.3 Services d'administration et de gestion réseau620
7.3.1 Domain Name System (DNS)620
7.3.2 Dynamic Host Configuration Protocol v. 4 (DHCPv4)631
7.3.3 Telnet645
7.3.4 Network Time Protocol (NTP)646
7.3.5 Simple Network Management Protocol (SNMP)649
7.4 Services d'authentification658
7.4.1 Méthodes d'authentification658
7.4.2 NTLM659
7.4.3 Kerberos662
7.4.4 SAML 2.0669
7.4.5 OpenID Connect670
Chapitre 9
Principes de sécurisation d'un réseau
1. Compréhension du besoin en sécurité671
1.1 Garanties exigées671
1.2 Dangers encourus672
1.2.1 La circulation des données672
1.2.2 Les protocoles Réseau et Transport673
1.2.3 Les protocoles applicatifs standards673
1.2.4 Les protocoles de couches basses674
1.2.5 Le risque au niveau logiciel674
2. Outils et types d'attaques675
2.1 Ingénierie sociale675
2.2 Écoute réseau684
2.3 Analyse des ports685
2.4 Codes malveillants687
2.5 Programmes furtifs688
2.6 Ransomware689
3. Notions de sécurisation sur le réseau local690
3.1 Services de la sécurité690
3.1.1 Le contrôle d'accès au système690
3.1.2 La gestion des habilitations691
3.1.3 L'intégrité691
3.1.4 La non-répudiation692
3.2 Authentification692
3.2.1 L'identification693
3.2.2 L'authentification par mot de passe697
3.2.3 L'authentification avec support physique698
3.2.4 L'authentification par caractéristique humaine699
3.3 Confidentialité700
3.3.1 Le chiffrement à clés symétriques701
3.3.2 Le chiffrement à clés asymétriques702
3.4 Protection des données utilisateur705
3.4.1 Protection de l'amorçage du disque707
3.4.2 Chiffrement des disques locaux711
3.4.3 Chiffrement des disques USB713
3.5 Outils d'investigation liés à la sécurité715
3.5.1 Vérification d'URL715
3.5.2 Vérification de pièce jointe718
3.5.3 Obtention d'informations complémentaires720
4. Sécurisation de l'interconnexion de réseaux726
4.1 Routeur filtrant727
4.2 Translateur d'adresse727
4.3 Pare-feu728
4.4 Proxy729
4.5 Zone démilitarisée730
Chapitre 10
Dépannage du réseau
1. Méthode d'approche733
2. Exemples de diagnostic de couches basses734
2.1 Matériels735
2.1.1 Le testeur de câbles735
2.1.2 Le réflectomètre736
2.1.3 Le multimètre numérique737
2.2 Analyse de trames737
2.3 Autres problèmes avec Ethernet739
2.3.1 L'unicité de l'adresse MAC739
2.3.2 La configuration physique de la carte réseau739
2.3.3 Les paramètres de communication739
2.4 IPX et Ethernet740
2.5 Autres problèmes liés à la fibre740
3. Utilisation des outils TCP/IP adaptés741
3.1 Principes741
3.2 Exemples d'utilisation des outils741
3.2.1 arp741
3.2.2 Neighbor Discovery Table744
3.2.3 ping744
3.2.4 tracert/traceroute746
3.2.5 ipconfig/ip address748
3.2.6 netstat751
3.2.7 Identification d'une adresse IP753
3.2.8 Géolocalisation d'une adresse IP754
3.2.9 nbtstat754
3.2.10 nslookup756
4. Outils d'analyse des couches hautes759
4.1 La boîte à outils sysinternals759
4.2 Analyse de requêtes applicatives766
4.3 Analyse de requêtes web767
Annexes
1. Conversion du décimal (base 10) vers le binaire (base 2)771
1.1 Vocabulaire utilisé771
1.2 Conversion à partir de la base 10772
2. Conversion du binaire (base 2) vers le décimal (base 10)774
3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10)775
4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2)777
5. Glossaire778
Index801