Réseaux informatiques
Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IPv6...)
Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux [...]
[lire le résumé du livre]
Auteur : José DORDOIGNE
Editeur : Eni
Collection : Ressources informatiques
Date parution : 04/2022 9e éditionCB Google/Apple Pay, Chèque, Virement
Quel est le sujet du livre "Réseaux informatiques"
Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les composants et technologies mis en jeu. De nombreux exemples reposant sur une approche client/serveur lui permettent de passer en revue les systèmes d'exploitation les plus courants, ainsi que les matériels associés. La tolérance de panne et le stockage sont également détaillés avec les différentes typologies de disque ainsi que les notions telles que NAS, SAN, zoning, Fibre Channel, FCoE ou encore iSCSI. Les protocoles de réplication entre baies sont également décrits ainsi que le fonctionnement de la déduplication pour les sauvegardes et le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché.
Avec une approche pragmatique, l'auteur permet ensuite au lecteur de mieux comprendre le modèle OSI en couches réseau de référence. Puis, de manière exhaustive, les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux, boucle locale optique de la fibre...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie 2G à 5G…) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Une partie sur les orbites basses permet de donner une visibilité sur les solutions en cours et les projets à venir. Un panorama des objets connectés IoT est également proposé.
Les couches basses sont décrites de façon détaillée en proposant de nombreuses illustrations sur la connectique et les matériels utilisés (codage, signaux, connectique coaxiale, cuivre, fibre). La configuration réseau est examinée pour Windows, Linux, macOS, iOS et Android. Les méthodes d'accès au support CSMA/CA, CSMA/CD ainsi que le jeton passant sont expliqués. D'un point de vue réseau, les équipements agissant au niveau des différentes couches OSI sont examinés : répéteur, pont, routeur, passerelle. L'algorithme du Spanning Tree ainsi que le fonctionnement des VLANs sont expliqués au travers d'exemples détaillés. Le fonctionnement de VSS et les protocoles liés au routage (RIP, OSPF, BGP, HSRP) sont passés en revue. Des exemples de configuration sont proposés au travers de Packet Tracer et les technologies FDDI, ATM, SONET et autres relais de trames sont également étudiés.
Les protocoles TCP/IP sont présentés en détail, en particulier la décomposition en sous-réseaux en IPv4, ainsi qu'une approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseau tels que DHCP, DNS, NTP ou SNMP sont également décrits. Le principe des méthodes d'authentification NTLM et Kerberos est abordé. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau en proposant de nombreux liens vers des sites gratuits d'investigation.
En annexe est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.
Quizinclus dans
la version en ligne !Téléchargements
Ingénieur en Informatique, passionné par la technologie et le partage de la connaissance, José DORDOIGNE est un expert technique dans de nombreux domaines (poste de travail et serveurs Windows, réseau et services réseau, Unix, Linux…) qui exerce aujourd'hui au sein d'une grande compagnie d'assurance française. Il est titulaire de très nombreuses certifications (plusieurs fois Microsoft Certified Systems Engineer, mais aussi Red Hat Certified Engineer Linux). Sa pédagogie et son expertise technique ont notamment été éprouvées au travers d'une expérience de près de 10 ans en tant qu'Ingénieur formateur, de démarches de conseils au sein d'une grande SSII pendant 12 années en tant qu'architecte Infrastructure, ainsi qu'avec l'écriture d'une dizaine de livres sur les systèmes d'exploitation Microsoft et les réseaux TCP/IP.
En suivant ce lien, retrouvez tous les livres dans la spécialité Techniques vidéo - Télévision.
Sommaire et contenu du livre "Réseaux informatiques - Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IPv6...)"
Présentation des concepts réseau
- 1. Historique
- 1.1 Débuts de l'informatique réseau
- 1.1.1 L'informatique centralisée
- 1.1.2 Le premier réseau informatique à grande échelle
- 1.1.3 Le développement d'une norme de fait : TCP/IP
- 1.1.4 L'informatique répartie
- 1.1 Débuts de l'informatique réseau
- 1.2 Réseaux hétérogènes
- 1.3 Réseaux informatiques actuels
- 1.4 Rencontre avec les réseaux informatiques
- 2.1 Client/serveur
- 2.1.1 Principes
- 2.1.2 Définitions
- 2.1.3 Le système d'exploitation réseau
- 2.2.1 L'interconnexion
- 2.2.2 Les protocoles de communication
- 3.1 Définition d'un réseau informatique
- 3.2 Topologies de réseaux informatiques
- 3.2.1 Le réseau personnel
- 3.2.2 Le réseau local
- 3.2.3 Le réseau métropolitain
- 3.2.4 Le réseau étendu
- 3.3.1 Les services de fichiers
- 3.3.2 Les services de gestion électronique de documents
- 3.3.3 Les services de base de données
- 3.3.4 Les services d'impression
- 3.3.5 Les services de messagerie et de travail collaboratif
- 3.3.6 Les services d'application
- 3.3.7 Les services de stockage
- 3.3.8 Les services de sauvegarde
- 3.3.9 Les protocoles de réplication entre baies
- 3.3.10 WAAS et compression de flux
- 3.4.1 Introduction
- 3.4.2 Quelques notions de virtualisation
- 3.4.3 Solutions de virtualisation types
- 3.4.4 Synthèse des technologies de virtualisation
- 4.1 Disponibilité
- 4.1.1 La fiabilisation lors du stockage
- 4.1.2 La fiabilisation des échanges
- 4.2.1 La sécurisation du système de fichiers
- 4.2.2 La sécurisation des échanges
- 4.3.1 La tolérance de pannes
- 4.3.2 Le miroir de disques
- 4.3.3 Le miroir de contrôleurs et de disques
- 4.3.4 Les agrégats par bandes avec parité
- 4.3.5 La neutralisation des secteurs défectueux
- 4.4.1 La tolérance de pannes
- 4.4.2 La répartition de charge réseau
- 4.4.3 La configuration des cartes réseau en teaming
- 4.4.4 La virtualisation comme solution à part entière
- 4.5.1 La sauvegarde complète
- 4.5.2 La sauvegarde incrémentale
- 4.5.3 La sauvegarde différentielle
- 4.6.1 Les principes
- 4.6.2 Le plan de continuité d'activité (PCA)
- 4.6.3 Le plan de reprise d'activité (PRA)
Normalisation des protocoles
- 1. Modèle OSI
- 1.1 Principes
- 1.2 Communication entre couches
- 1.3 Encapsulation et modèle OSI
- 1.4 Protocoles
- 1.5 Rôle des différentes couches
- 1.5.1 La couche Physique
- 1.5.2 La couche Liaison (ou Liaison de données)
- 1.5.3 La couche Réseau
- 1.5.4 La couche Transport
- 1.5.5 La couche Session
- 1.5.6 La couche Présentation
- 1.5.7 La couche Application
- 2.1 Niveau 1 - couche Physique
- 2.2 Niveau 2 - couche Liaison de données
- 2.3 Niveau 3 - couche Réseau
- 2.3.1 Les principes
- 2.3.2 L'adressage logique
- 2.3.3 La sortie du réseau logique
- 2.3.4 La transmission du datagramme sur l'interréseau
- 2.3.5 L'aiguillage du datagramme sur le routeur
- 2.4.1 Le mode connecté TCP
- 2.4.2 Le mode non connecté UDP
- 3.1 Types de normes
- 3.2 Quelques organismes de normalisation pour le réseau
- 3.2.1 American National Standards Institute (ANSI)
- 3.2.2 Union internationale des télécommunications (UIT)
- 3.2.3 Electronic Industries Alliance (EIA)
- 3.2.4 Institute of Electrical and Electronics Engineers (IEEE)
- 3.2.5 ISO
- 3.2.6 Internet Engineering Task Force (IETF)
Transmission des données couche Physique
- 1. Rôle d'une interface réseau
- 1.1 Principes
- 1.2 Préparation des données
- 2. Options et paramètres de configuration
- 2.1 Adresse physique
- 2.2 Interruption
- 2.3 Adresse d'entrée/sortie
- 2.4 Adresse de mémoire de base
- 2.5 Canal DMA (Direct Memory Access)
- 2.6 Bus
- 2.6.1 Le bus PCI (Peripheral Component Interconnect)
- 2.6.2 Le bus USB
- 2.6.3 Le bus IEEE 1394
- 2.7 Connecteurs de câble réseau
- 2.7.1 Le connecteur RJ45
- 2.7.2 Le connecteur BNC
- 2.7.3 Les connecteurs fibre optique
- 2.8 Débits
- 2.9 Autres interfaces réseau
- 3.1 Principes
- 3.2 Protocoles
- 3.2.1 La liaison entre adresses physique et logique
- 3.2.2 Le protocole BOOTP
- 3.2.3 Le protocole DHCP
- 3.2.4 PXE
- 3.2.5 Wake-On-LAN : WOL
- 4.1 Types de données et signaux
- 4.1.1 Le signal analogique
- 4.1.2 Le signal numérique
- 4.1.3 Les utilisations
- 4.2.1 Le codage des données numériques en signaux analogiques
- 4.2.2 Le codage des données numériques en signaux numériques
- 4.2.3 Les codages en ligne
- 4.2.4 Les codages complets
- 4.3.1 Le système bande de base
- 4.3.2 Le système large bande
- 4.3.3 Le multiplexage
- 5.1 Définitions
- 5.2 Modem
- 5.3 Codec
- 6.1 Supports limités
- 6.1.1 La paire torsadée
- 6.1.2 Le câble coaxial
- 6.1.3 La fibre optique
- 6.1.4 Les critères de choix des différents médias
- 6.1.5 La Boucle Locale Optique Mutualisée
- 6.1.6 Les câbles sous-marins intercontinentaux
- 6.2.1 L'infrarouge
- 6.2.2 Le laser
- 6.2.3 Les ondes radio terrestres
- 6.2.4 Les ondes radio par satellites
- 6.2.5 L'orbite terrestre basse
- 6.2.6 Les ondes radio suivant les fréquences
Éléments logiciels de communication
- 1. Configuration de la carte réseau
- 1.1 Configuration matérielle
- 1.2 Configuration logicielle
- 1.3 Spécifications NDIS et ODI
- 2. Installation et configuration du pilote de carte réseau
- 2.1 Principes
- 2.2 Utilisation d'un outil fourni par le constructeur
- 2.3 Utilisation du système d'exploitation
- 2.3.1 Sous Windows 10 ou Windows Server 2016
- 2.3.2 Sous Linux Red Hat
- 2.3.3 Sous Mac OS X
- 2.3.4 Sur un smartphone Android
- 2.3.5 Tethering
- 2.3.6 Sur un iPhone
- 4.1 Connectique physique réseau
- 4.1.1 Le type de câble
- 4.1.2 Le type de composants
Architecture réseau et interconnexion
- 1. Topologies
- 1.1 Principes
- 1.2 Topologies standards
- 1.2.1 Le bus
- 1.2.2 L'étoile
- 1.2.3 L'anneau
- 1.2.4 L'arbre
- 1.2.5 Les topologies dérivées
- 1.2.6 Le cas des réseaux sans fil
- 3.1 Sens de communication
- 3.1.1 Le mode simplex
- 3.1.2 Le mode half-duplex
- 3.1.3 Le mode full-duplex
- 3.3.1 La contention
- 3.3.2 L'interrogation (polling)
- 3.3.3 Le jeton passant
- 3.4.1 La commutation de circuits
- 3.4.2 La commutation de messages
- 3.4.3 La commutation de paquets
- 4.1 Principes
- 4.2 Composants d'interconnexion et modèle OSI
- 4.3 Description fonctionnelle des composants
- 4.3.1 Le répéteur
- 4.3.2 Le pont
- 4.3.3 Le commutateur
- 4.3.4 Le routeur
- 4.3.5 La passerelle
- 4.4.1 Le répéteur
- 4.4.2 Le pont
- 4.4.3 Le commutateur
- 4.4.4 Le routeur
- 4.4.5 La passerelle
Couches basses des réseaux locaux
- 1. Couches basses et IEEE
- 1.1 Différenciation des couches
- 1.2 IEEE 802.1
- 1.3 IEEE 802.2
- 1.3.1 Les principes de Logical Link Control (LLC)
- 1.3.2 Les types de service
- 2.1 Généralités
- 2.2 Caractéristiques de couche Physique
- 2.2.1 Les spécificités d'Ethernet
- 2.2.2 Les spécificités de Fast Ethernet
- 2.2.3 Le gigabit Ethernet
- 2.2.4 Le 10 gigabit Ethernet
- 2.2.5 Le 40/100 gigabit Ethernet
- 2.2.6 Récapitulatif
- 3.1 Configuration du réseau
- 3.2 Autoreconfiguration de l'anneau
- 4.1 Présentation
- 4.2 Normes de couche Physique
- 4.2.1 802.11b
- 4.2.2 802.11a
- 4.2.3 802.11g
- 4.2.4 802.11n
- 4.2.5 802.11ac
- 4.2.6 802.11ad
- 4.2.7 802.11ah - Wi-Fi HaLow
- 4.2.8 802.11ax - High Efficiency WLAN (HEW)
- 4.2.9 Normes et logos Wi-Fi
- 4.3.1 La carte réseau
- 4.3.2 L'équipement d'infrastructure
- 4.3.3 Les périphériques Wi-Fi
- 4.5.1 Introduction
- 4.5.2 WEP
- 4.5.3 WPA/WPA 2
- 4.5.4 WPA 3
- 5.1 Historique
- 5.2 Standardisation
- 5.3 Réseau Bluetooth
- 5.4 Classes d'équipements
- 6.1 Autres standards de l'IEEE
- 6.1.1 802.16
- 6.1.2 802.17
- 6.1.3 802.18
- 6.1.4 802.19
- 6.1.5 802.21
- 6.1.6 802.22
- 6.1.7 802.24
- 6.2.1 Le protocole IrDA DATA
- 6.2.2 Le protocole IrDA CONTROL
- 6.3.1 Les principes
- 6.3.2 Le fonctionnement
- 7.1 Introduction
- 7.2 Évolution des objets connectés
- 7.3 Accès aux objets connectés
- 7.4 Problèmes soulevés par les objets connectés
Protocoles des réseaux MAN et WAN
- 1. Interconnexion du réseau local
- 1.1 Usages du réseau téléphonique
- 1.2 Réseau numérique à intégration de services (RNIS)
- 1.2.1 Les principes
- 1.2.2 Le rapport au modèle OSI
- 1.2.3 Les types d'accès disponibles
- 1.3 Ligne spécialisée (LS)
- 1.3.1 Les principes
- 1.3.2 Les débits
- 1.4 Techniques xDSL
- 1.4.1 Les principes
- 1.4.2 Les différents services
- 1.4.3 Les offres "quadruple play"
- 1.5 Câble public
- 1.6 Plan très haut débit en France (THD)
- 1.7 WiMAX
- 1.7.1 La boucle locale radio
- 1.7.2 La solution WiMAX
- 1.8 Réseaux cellulaires
- 1.8.1 Les principes
- 1.8.2 Les débuts
- 1.8.3 L'évolution vers le transport de données
- 1.8.4 La troisième génération (3G) de téléphonie cellulaire
- 1.8.5 La quatrième génération (4G)
- 1.8.6 La cinquième génération (5G)
- 1.9 Fiber Distributed Data Interface (FDDI)
- 1.9.1 Les principes
- 1.9.2 La topologie
- 1.9.3 Le fonctionnement
- 1.10 Asynchronous Transfer Mode (ATM)
- 1.10.1 Les principes
- 1.10.2 Le relais de cellule
- 1.10.3 La régulation du trafic
- 1.10.4 Les types de services
- 1.10.5 La topologie et les débits
- 1.11 Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH)
- 1.11.1 L'historique
- 1.11.2 Les caractéristiques de SDH
- 1.11.3 Les débits
- 1.12 X.25
- 1.13 Relais de trame
- 1.14 MPLS
- 1.14.1 Origine
- 1.14.2 Les principes
- 1.14.3 Le circuit virtuel et l'étiquetage
- 1.14.4 Le routage
- 2.1 Utilisation et évolution
- 2.2 Protocole d'accès distant
- 2.3 Réseau privé virtuel
- 2.3.1 L'établissement de la connexion
- 2.3.2 L'authentification
- 2.3.3 Le chiffrement
Protocoles des couches moyennes et hautes
- 1. Principales familles de protocoles
- 1.1 IPX/SPX
- 1.1.1 L'historique
- 1.1.2 Les protocoles
- 1.1 IPX/SPX
- 1.2 NetBIOS
- 1.2.1 L'historique
- 1.2.2 Les principes
- 1.2.3 Les noms NetBIOS
- 1.3 TCP/IP
- 1.3.1 L'historique
- 1.3.2 La suite de protocoles
- 1.3.3 Le rapport au modèle OSI
- 1.3.4 L'adoption en entreprise
- 2.1 Principes
- 2.2 Adressage
- 2.2.1 L'adresse IPv4
- 2.2.2 Le masque
- 2.2.3 Les classes d'adresses
- 2.2.4 Les adresses privées
- 2.2.5 Les adresses APIPA
- 2.3.1 Les principes
- 2.3.2 La notation CIDR
- 2.3.3 Le rôle du masque en réseau
- 2.3.4 La décomposition en sous-réseaux
- 2.3.5 La factorisation des tables de routage
- 3.1 Introduction
- 3.2 Principes
- 3.3 Structure d'une adresse IP
- 3.3.1 Catégories d'adresses
- 3.3.2 Portée d'une adresse
- 3.3.3 Adresse unicast
- 3.3.4 Formalisme
- 3.3.5 Identifiant EUI-64
- 3.3.6 Adresses réservées
- 3.3.7 Décomposition des plages par l'IETF
- 3.3.8 Découpage des catégories
- 3.3.9 Autoconfiguration des adresses IPv6
- 3.4.1 Introduction
- 3.4.2 Types de tunnels
- 4.1 Internet Control Message Protocol (ICMP)
- 4.2 Internet Group Management Protocol (IGMP)
- 4.3 Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP)
- 4.4 Internet Protocol Security (IPsec)
- 4.5 Liste des numéros de protocoles de couche internet
- 5.1 Principes
- 5.2 Quelques définitions importantes
- 5.3 Avantages
- 5.4 Fonctionnement
- 5.4.1 Le protocole H323
- 5.4.2 Les éléments terminaux
- 5.4.3 Les applications
- 6.1 Transmission Control Protocol (TCP)
- 6.2 User Datagram Protocol (UDP)
- 7.1 Services de messagerie
- 7.1.1 Simple Mail Transfer Protocol (SMTP)
- 7.1.2 Post Office Protocol 3 (POP3)
- 7.1.3 Internet Message Access Protocol (IMAP)
- 7.2.1 HyperText Transfer Protocol (HTTP)
- 7.2.2 File Transfer Protocol (FTP) et Trivial FTP (TFTP)
- 7.2.3 Network File System (NFS)
- 7.3.1 Domain Name System (DNS)
- 7.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4)
- 7.3.3 Telnet
- 7.3.4 Network Time Protocol (NTP)
- 7.3.5 Simple Network Management Protocol (SNMP)
- 7.4.1 Méthodes d'authentification
- 7.4.2 NTLM
- 7.4.3 Kerberos
- 7.4.4 SAML 2.0
- 7.4.5 OpenID Connect
Principes de sécurisation d'un réseau
- 1. Compréhension du besoin en sécurité
- 1.1 Garanties exigées
- 1.2 Dangers encourus
- 1.2.1 La circulation des données
- 1.2.2 Les protocoles Réseau et Transport
- 1.2.3 Les protocoles applicatifs standards
- 1.2.4 Les protocoles de couches basses
- 1.2.5 Le risque au niveau logiciel
- 2.1 Ingénierie sociale
- 2.2 Écoute réseau
- 2.3 Analyse des ports
- 2.4 Codes malveillants
- 2.5 Programmes furtifs
- 2.6 Ransomware
- 3.1 Services de la sécurité
- 3.1.1 Le contrôle d'accès au système
- 3.1.2 La gestion des habilitations
- 3.1.3 L'intégrité
- 3.1.4 La non-répudiation
- 3.2.1 L'identification
- 3.2.2 L'authentification par mot de passe
- 3.2.3 L'authentification avec support physique
- 3.2.4 L'authentification par caractéristique humaine
- 3.3.1 Le chiffrement à clés symétriques
- 3.3.2 Le chiffrement à clés asymétriques
- 3.4.1 Protection de l'amorçage du disque
- 3.4.2 Chiffrement des disques locaux
- 3.4.3 Chiffrement des disques USB
- 3.5.1 Vérification d'URL
- 3.5.2 Vérification de pièce jointe
- 3.5.3 Obtention d'informations complémentaires
- 4.1 Routeur filtrant
- 4.2 Translateur d'adresse
- 4.3 Pare-feu
- 4.4 Proxy
- 4.5 Zone démilitarisée
Dépannage du réseau
- 1. Méthode d'approche
- 2. Exemples de diagnostic de couches basses
- 2.1 Matériels
- 2.1.1 Le testeur de câbles
- 2.1.2 Le réflectomètre
- 2.1.3 Le voltmètre
- 2.1 Matériels
- 2.2 Analyse de trames
- 2.3 Autres problèmes avec Ethernet
- 2.3.1 L'unicité d'adresse MAC
- 2.3.2 La configuration physique de la carte réseau
- 2.3.3 Les paramètres de communication
- 2.4 IPX et Ethernet
- 2.5 Autres problèmes avec Token Ring
- 2.5.1 Le conflit de configuration
- 2.5.2 La configuration de la carte Token Ring
- 2.5.3 La connexion aux équipements
- 2.6 Autres problèmes avec FDDI
- 3.1 Principes
- 3.2 Exemples d'utilisation des outils
- 3.2.1 arp
- 3.2.2 ping
- 3.2.3 tracert/traceroute
- 3.2.4 ipconfig/ifconfig
- 3.2.5 netstat
- 3.2.6 nbtstat
- 3.2.7 nslookup
- 4.1 Analyse de requêtes applicatives
- 4.2 Analyse de requêtes web
Annexes
- 1. Conversion du décimal (base 10) vers le binaire (base 2)
- 1.1 Vocabulaire utilisé
- 1.2 Conversion à partir de la base 10
- 2. Conversion du binaire (base 2) vers le décimal (base 10)
- 3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10)
- 4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2)
- 5. Glossaire
- Index
Avis clients sur Réseaux informatiques - eni - Ressources informatiques
(Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)A lire
Le livre a répondu a mes questions de néophyte en informatique, qui a juste besoin de qques notions dans son métier