Titre : | Les réseaux de zéro : Comprendre les réseaux par la pratique |
Auteurs : | Vincent Sénétaire, Auteur ; Jean-Manassé Pouabou, Auteur ; Titouan Soulard, Illustrateur |
Type de document : | Monographie imprimée |
Editeur : | Paris : Eyrolles, 2022 |
ISBN/ISSN/EAN : | 978-2-416-00523-7 |
Format : | 1 vol. (372 p.) / couv. ill. en coul / 23cm |
Langues: | Français |
Résumé : |
Le nouvel ouvrage de référence sur les réseaux Ce livre abondamment illustré explique de manière simple et moderne les principes fondamentaux des réseaux (topologies, couches, protocoles...), avec à l'appui de nombreux schémas, exemples, exercices et cas pratiques. En particulier, il utilise le simulateur de matériel réseau Packet Tracer, outil gratuit édité par Cisco, pour proposer au lecteur des mises en situation et des exercices de configuration. Agréable à lire, cet ouvrage d'une grande pédagogie offre un panorama complet des réseaux informatiques, en accompagnant le lecteur jusqu'à la compréhension des concepts les plus complexes. Sans nécessiter de prérequis, il constituera un excellent support pour tous ceux et celles qui souhaitent acquérir un bagage solide dans ce domaine. A qui s'adresse ce livre ? À ceux et celles qui n'ont aucune connaissance en réseaux Aux étudiants tout au long de leur formation Aux futurs administrateurs réseaux en entreprise |
Sommaire : |
Introduction.............................. 15 PARTIE 1 Architecture de base des réseaux ....................... 17 Chapitre 1 À quoi ressemble un réseau ? ..... 19 Qu’est-ce qu’un réseau? À quoi cela sert-il ? . . . . . . . . . . . . . . . . . . 19 Internet et réseaux privés . . . . . . . . . . . . 21 Internet . . . . . . . . . . . . . . . . . . . . . . . . . 21 Réseaux privés . . . . . . . . . . . . . . . . . . . 21 Les moyens utilisés (médias d’accès) . . . 22 Les câbles . . . . . . . . . . . . . . . . . . . . . . . 22 Le monde du sans fil . . . . . . . . . . . . . . . 23 Le plus important de tous: la carte réseau . . . . . . . . . . . . . . . . . . . . . 25 Concentrateur (hub) . . . . . . . . . . . . . . . . 26 Commutateur (switch) et routeur: si peu ressemblants et si similaires . . . . . 27 Le commutateur: juste une histoire d’échange de données . . . . . . . . . . . . . . 27 Le routeur, un véritable ordinateur . . . . 28 Répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Bilan des matériels . . . . . . . . . . . . . . . . . 29 Chapitre 2 Les topologies des réseaux ........ 31 Pour commencer... . . . . . . . . . . . . . . . . . . 31 LAN – Le réseau local . . . . . . . . . . . . . 31 WAN – Le réseau étendu . . . . . . . . . . . 32 C’est quoi une topologie ? . . . . . . . . . . . . 32 Topologie physique . . . . . . . . . . . . . . . . 32 Topologie logique . . . . . . . . . . . . . . . . . 33 Réseau en bus . . . . . . . . . . . . . . . . . . . . . . 33 Topologie de type étoile . . . . . . . . . . . . . . 34 Réseau en anneau . . . . . . . . . . . . . . . . . . 35 Topologie maillée . . . . . . . . . . . . . . . . . . . 37 Topologie hybride . . . . . . . . . . . . . . . . . . 38 PARTIE 2 Modèles en couches et protocoles...................... 39 Chapitre 3 Protocoles et modélisation......... 41 Vous avez dit protocole ? . . . . . . . . . . . . . 41 Le protocole, un genre de langue . . . . . 41 L’utilité d’un protocole par l’exemple . . . 42 Les exigences d’un protocole . . . . . . . . . 44 Le modèle OSI en douceur . . . . . . . . . . . 46 Qu’est-ce que le modèle OSI ? . . . . . . . 46 Le modèle OSI par l’exemple : le facteur . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Survol des couches du modèle OSI . . . . . 49 Couche applicative . . . . . . . . . . . . . . . . 49 Couche présentation . . . . . . . . . . . . . . . 49 Couche session . . . . . . . . . . . . . . . . . . . 50 Couche transport . . . . . . . . . . . . . . . . . . 50 Couche réseau . . . . . . . . . . . . . . . . . . . . 50 Couche liaison . . . . . . . . . . . . . . . . . . . 50 Couche physique . . . . . . . . . . . . . . . . . . 51 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . 51 Processus de transmission/réception . . 52 OSI versus TCP/IP: verdict ? . . . . . . . . . 52 Il y a une génération… . . . . . . . . . . . . . 52 Comparaison dans la structure . . . . . . . 53 Point vocabulaire : les unités de données . . . . . . . . . . . . . . 54 Faites attention à l’abstraction des noms de couches . . . . . . . . . . . . . . . 55 Principe d’encapsulation . . . . . . . . . . . . . 55 Chapitre 4 De l’application à la session....... 61 Rôle des couches . . . . . . . . . . . . . . . . . . . 61 Couche 7 – Application . . . . . . . . . . . . 61 Couche 6 – Présentation . . . . . . . . . . . . 62 Couche 5 – Gestionnaire de sessions . . 62 SMTP – Protocole de transmission d’e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Présentation rapide de SMTP . . . . . . . . 64 Cheminement d’un e-mail . . . . . . . . . . 65 Commençons par le MUA . . . . . . . . . . 66 C’est quoi, ce MSA? . . . . . . . . . . . . . . . 66 MTA, l’agent de transfert . . . . . . . . . . . 67 Pour terminer, le grand MDA . . . . . . . . 68 Quand les protocoles s’emmêlent… . . . 69 IMAP versus POP – Protocoles de retrait d’e-mail . . . . . . . . . 69 POP – Un bureau de poste version électronique . . . . . . . . . . . . . . . . . . . . . 69 IMAP – Un protocole qui a la tête dans les nuages . . . . . . . . . . . . . . . . . . . 70 PARTIE 3 S’identifier pour communiquer 71 Chapitre 5 Des adresses en folie !............... 73 IP versus MAC . . . . . . . . . . . . . . . . . . . . . 73 Adresse IP – Relative au réseau . . . . . . 73 Adresse MAC – Relative à la carte réseau . . . . . . . . . . . . . . . . . . 75 En résumé… . . . . . . . . . . . . . . . . . . . . . 76 Masque de sous-réseau et passerelle . . . 76 Les sous-réseaux et leurs masques . . . . 76 La passerelle . . . . . . . . . . . . . . . . . . . . . 77 Le client et le serveur . . . . . . . . . . . . . . . . 78 Chapitre 6 Subnetting et passerelle : à vos calculettes........................ 81 En bref . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 L’importance des masques . . . . . . . . . . . 82 Relation entre network ID et masques . . . . . . . . . . . . . . . . . . . . . . . 82 Des règles fondamentales à connaître absolument . . . . . . . . . . . . . 82 Introduction au subnetting . . . . . . . . . . . 82 Délégation de l’administration . . . . . . . 83 Réduction du trafic . . . . . . . . . . . . . . . . 83 Facilité du diagnostic . . . . . . . . . . . . . . 83 Économie d’adresses . . . . . . . . . . . . . . . 83 Analyse des contraintes et plan d’adressage . . . . . . . . . . . . . . . . . 84 Prix . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Évolution du réseau . . . . . . . . . . . . . . . . 85 Nombre d’adresses IP . . . . . . . . . . . . . . 85 Organisation . . . . . . . . . . . . . . . . . . . . . 85 Comment fait-on? . . . . . . . . . . . . . . . . . . 87 À partir du nombre de sous-réseaux désirés . . . . . . . . . . . . . 88 À partir du nombre d’adresses d’hôtes désirées . . . . . . . . . . . . . . . . . . . 90 Exemple . . . . . . . . . . . . . . . . . . . . . . . . 91 Notation du masque . . . . . . . . . . . . . . . . 92 Notation « classique » . . . . . . . . . . . . . . 92 Notation avec un slash (/) . . . . . . . . . . . 93 Passerelle . . . . . . . . . . . . . . . . . . . . . . . 93 Mode de fonctionnement . . . . . . . . . . . 94 ANDing (conjonction logique) . . . . . . . 95 Exemple de machines dans des réseaux différents . . . . . . . . . . 96 Chapitre 7 L’adressage CIDR ...................... 99 Ancien adressage par classes . . . . . . . . . 99 CIDR et le supernetting . . . . . . . . . . . . . 100 Principe du CIDR . . . . . . . . . . . . . . . . . 101 Comment résumer une route ? . . . . . . . 101 Quelques exercices pour la route . . . . . 102 Masques à longueur variable . . . . . . . . . 105 Pour quoi faire ? . . . . . . . . . . . . . . . . . . 105 TD – Implémentation des masques à longueurs variables . . . . . . . . . . . . . . 107 Conclusion et exercices . . . . . . . . . . . . . 113 Chapitre 8 Et IPv6 dans tout ça ? Un format particulier . . . . . . . . . . . . . . . 118 Lire une adresse IPv6 Adresse privée de sortie . . . . . . . . . . . . . . 119 Adresses voyageuses . . . . . . . . . . . . . . . 121 Adresses particulières . . . . . . . . . . . . . . . 122 Adresses courtes . . . . . . . . . . . . . . . . . . 122 Adresses de site local . . . . . . . . . . . . . . 123 Adresses multicast . . . . . . . . . . . . . . . . 123 Adresses d’encapsulation 4/6 . . . . . . . . 123 À vous de jouer . . . . . . . . . . . . . . . . . . . . 124 PARTIE 4 Dans les basses couches du modèle OSI ...................127 Chapitre 9 Introduction à la couche transport................. 129 Présentation . . . . . . . . . . . . . . . . . . . . . . . 129 L’histoire de Couic le message . . . . . . . 130 La relation entre la couche transport et la couche réseau . . . . . . . . . . . . . . . . 132 Conclusion . . . . . . . . . . . . . . . . . . . . . . 136 À votre service . . . . . . . . . . . . . . . . . . . . . 137 Chapitre 10 Exploration de la couche transport............... 139 Appelle mon numéro… de port . . . . . . . 139 Les numéros de port: késaco? . . . . . . . 139 Redirection de port (port forwarding) . . . . . . . . . . . . . . . . . 141 Balayage de port (port scanning) . . . . . 142 Déclenchement de port (port triggering) . . . . . . . . . . . . . . . . . . 142 PAT: Port Address Translation . . . . . . . 142 Multiplexage/démultiplexage . . . . . . . . . 142 Structure partielle de l’en-tête de transport . Chapitre 11 Les protocoles de la couche transport............... 147 UDP, un protocole irresponsable . . . . . . 147 UDP par l’analogie . . . . . . . . . . . . . . . . 147 Principe de la poignée de main . . . . . . 149 Structure d’un datagramme UDP . . . . . 150 Caractéristiques essentielles du protocole UDP . . . . . . . . . . . . . . . . . . . 151 TCP, un protocole pessimiste . . . . . . . . . 152 TCP dans les grandes lignes . . . . . . . . . 152 État de connexion avec TCP . . . . . . . . . 152 Étape 1 . . . . . . . . . . . . . . . . . . . . . . . . . 153 Étapes 2 et 3 . . . . . . . . . . . . . . . . . . . . . 154 Séquence (émotion) et acquittement . . . 155 Structure d’un segment . . . . . . . . . . . . . . 156 Fin de la connexion . . . . . . . . . . . . . . . . . 156 Clôture normale . . . . . . . . . . . . . . . . . . 156 Clôture brutale . . . . . . . . . . . . . . . . . . . 157 TCP/UDP: le clash! . . . . . . . . . . . . . . . . 158 Nécessité fonctionnelle . . . . . . . . . . . . . 158 Nécessité matérielle . . . . . . . . . . . . . . . 159 Complémentarité . . . . . . . . . . . . . . . . . 160 Chapitre 12 Halte-là, contrôle des paquets !................ 163 Le contrôle de flux . . . . . . . . . . . . . . . . . . 163 Acquitté ! . . . . . . . . . . . . . . . . . . . . . . . . 164 Derrière les fenêtres… . . . . . . . . . . . . . 166 Le contrôle de congestion . . . . . . . . . . . . 168 Le premier: Tahoe . . . . . . . . . . . . . . . . 168 Reno . . . . . . . . . . . . . . . . . . . . . . . 171 Modification du protocole . . . . . . . . . . . 172 Le principe de la somme de contrôle . . . 174 Analogie . . . . . . . . . . . . . . . . . . . . . . . . 174 Exemple de calcul abstrait . . . . . . . . . . 175 Chapitre 13 Couche 3: le réseau .................. 177 Rôle et matériel . . . . . . . . . . . . . . . . . . . . 177 Le routage, qu’est-ce que c’est ? . . . . . . 177 Rôle de la couche . . . . . . . . . . . . . . . . . 178 Et le matériel ? . . . . . . . . . . . . . . . . . . . 178 Codes de la route . . . . . . . . . . . . . . . . . . . 179 La table de routage . . . . . . . . . . . . . . . . 179 N’y allons pas par quatre chemins . . . . 179 À l’aide, j’ai perdu ma route ! . . . . . . . . 180 Afficher le contenu de la table . . . . . . . 181 Différents types de routes . . . . . . . . . . . 182 Quand utilise-t-on la passerelle ? . . . . . . 183 Procédure de routage . . . . . . . . . . . . . . 185 C’est quoi, ton type de routage ? . . . . . . . 187 Unicast: un seul destinataire . . . . . . . . 187 Multicast: restriction à un groupe . . . . 187 Broadcast . . . . . . . . . . . . . . . . . . . . . . . 187 Anycast: à n’importe qui ? . . . . . . . . . . 188 Introduction aux protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . 190 Routage statique . . . . . . . . . . . . . . . . . . 190 Exercice surprise . . . . . . . . . . . . . . . . . 190 Routage dynamique . . . . . . . . . . . . . . . 194 Chapitre 14 Les protocoles de routage.......... 197 Direct au cimetière avec RIP . . . . . . . . . 197 Première version . . . . . . . . . . . . . . . . . . 198 Alléluia, la v2 est là . . . . . . . . . . . . . . . 198 Côté technique . . . . . . . . . . . . . . . . . . . 198 Séparation horizontale . . . . . . . . . . . . . 198 Comparaison finale . . . . . . . . . . . . . . . . 200 Vecteur de distance . . . . . . . . . . . . . . . . . 200 Déterminons les chemins actuels . . . . . 202 Premier échange des VD . . . . . . . . . . . 203 Deuxième échange des VD . . . . . . . . . 205 Suite et fin de l’algorithme . . . . . . . . . . 206 OSPF, le mastodonte . . . . . . . . . . . . . . . . 206 Protocoles à états de lien . . . . . . . . . . . . . 209 Notions de graphe . . . . . . . . . . . . . . . . . 209 Routage dynamique : un peu de pratique . . . . . . . . . . . . . . . . . . 213 BGP: les entrailles d’Internet . . . . . . . . . 221 Chapitre 15 Le protocole IP ......................... 225 En-tête IPv4 . . . . . . . . . . . . . . . . . . . . . . . 225 En-tête IPv6 . . . . . . . . . . . . . . . . . . . . . . . 229 Fragmentation . . . . . . . . . . . . . . . . . . . . . 230 ICMP, l’ange gardien . . . . . . . . . . . . . . . . 233 PARTIE 5 On touche le fond: couches 2 et 1 ...................237 Chapitre 16 Ethernet, l’immanquable de la couche 2 .......................... 239 Données, données, do-do-o-nnées… . . . 239 Interfaces . . . . . . . . . . . . . . . . . . . . . . . . . 240 Un réseau Ethernet, kézako? . . . . . . . . . 244 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Et VLAN! . . . . . . . . . . . . . . . . . . . . . . . . 246 1, 2, 3, on switche ! . . . . . . . . . . . . . . . . . . 248 Réception . . . . . . . . . . . . . . . . . . . . . . . 248 Commutation . . . . . . . . . . . . . . . . . . . . 249 Transmission . . . . . . . . . . . . . . . . . . . . . 249 Mise en application . . . . . . . . . . . . . . . . . 250 Chapitre 17 Deux points, ouvrez les tunnels ..................... 255 Tout vient à point… . . . . . . . . . . . . . . . . . 255 … à qui sait encapsuler . . . . . . . . . . . . . . 257 Le bout du tunnel . . . . . . . . . . . . . . . . . . 258 Au sec dans le tunnel . . . . . . . . . . . . . . 258 Vers Internet et au-delà . . . . . . . . . . . . . 259 Faites que ça ne coupe pas . . . . . . . . . . . 260 Conception . . . . . . . . . . . . . . . . . . . . . . 261 Adressage . . . . . . . . . . . . . . . . . . . . . . . 261 Routage . . . . . . . . . . . . . . . . . . . . . . . . . 261 Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Routeur vers le futur . . . . . . . . . . . . . . . 263 Vérification . . . . . . . . . . . . . . . . . . . . . . 264 Chapitre 18 De l’électricité dans l’air: la couche 1............................... 265 Attention à la trame ! . . . . . . . . . . . . . . . . 265 La transmission dans les grandes lignes . . . . . . . . . . . . . 265 Collisions . . . . . . . . . . . . . . . . . . . . . . . 266 Quels signaux? . . . . . . . . . . . . . . . . . . . 268 Et avec d’autres supports ? . . . . . . . . . . 269 Fais le baud . . . . . . . . . . . . . . . . . . . . . . . 269 NRZ, le plus simple . . . . . . . . . . . . . . . 269 MLT-3 . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Manchester . . . . . . . . . . . . . . . . . . . . . . 270 Et maintenant, une astuce . . . . . . . . . . . 271 Chapitre 19 Remontons les couches.............. 273 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Au niveau de la carte réseau . . . . . . . . . . 274 Au niveau du processus . . . . . . . . . . . . . . 275 Au niveau de l’application . . . . . . . . . . . . 277 PARTIE 6 Les services réseau du quotidien ......................279 Chapitre 20 DNS arrive à point nommé ......... 281 En bref . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Un arbre à l’envers . . . . . . . . . . . . . . . . . . 283 Passe à ton voisin . . . . . . . . . . . . . . . . . 283 Par la racine . . . . . . . . . . . . . . . . . . . . . 284 Drôle de type . . . . . . . . . . . . . . . . . . . . . . 287 Association d’adresses IP . . . . . . . . . . . 287 Services particuliers . . . . . . . . . . . . . . . 287 Allez voir ailleurs . . . . . . . . . . . . . . . . . 288 Divers . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Récapitulatif . . . . . . . . . . . . . . . . . . . . . 288 Évolutions . . . . . . . . . . . . . . . . . . . . . . . . . 289 DNSSEC . . . . . . . . . . . . . . . . . . . . . . . . 289 DOT . . . . . . . . . . . . . . . . . . . . . . . 290 DOH . . . . . . . . . . . . . . . . . . . . . . . 290 Chapitre 21 DHCP, un service rempli d’adresses ...................... 291 Côté client . . . . . . . . . . . . . . . . . . . . . . . . 291 En IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . 292 En IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 294 Côté serveur . . . . . . . . . . . . . . . . . . . . . . . 295 Fonctionnement des serveurs . . . . . . . . 295 Agent à votre service . . . . . . . . . . . . . . 296 Faites preuve d’adresse . . . . . . . . . . . . . . 297 Serveur . . . . . . . . . . . . . . . . . . . . . . . . . 298 Relais . . . . . . . . . . . . . . . . . . . . . . . 299 Clients . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Chapitre 22 NAT ou l’art de la dissimulation .................... 303 NAT: cette adresse que je ne saurais voir . . . . . . . . . . . . . . . . 303 PAT: lost in translation . . . . . . . . . . . . . . 304 Port forwarding . . . . . . . . . . . . . . . . . . . . 306 Cachez-vous! . . . . . . . . . . . . . . . . . . . . . . 307 Une petite traduction . . . . . . . . . . . . . . . 307 Mettre la main à la PAT . . . . . . . . . . . . 309 Chapitre 23 Le proxy dans tous ses états ...... 315 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Aspect réseau . . . . . . . . . . . . . . . . . . . . . . 316 Limites et contournement . . . . . . . . . . . . 318 Annexes ............................323 Annexe 1 Binaire et hexadécimal: partez sur de bonnes bases !...... 325 Décimal vs binaire : un peu de pratique . . . . . . . . . . . . . . . . . . 325 Système décimal . . . . . . . . . . . . . . . . . . 325 Système binaire . . . . . . . . . . . . . . . . . . . 326 C’est parti, touchons du binaire . . . . . . 326 Un point sur l’hexadécimal . . . . . . . . . . . 329 Annexe 2 Détection d’erreurs avec la somme de contrôle......... 331 La vérification de parité . . . . . . . . . . . . . 331 Bit de parité pair . . . . . . . . . . . . . . . . . . 332 Bit de parité impair . . . . . . . . . . . . . . . . 333 Conclusion . . . . . . . . . . . . . . . . . . . . . . 334 Somme de contrôle de Fletcher . . . . . . . 334 L’algorithme Adler-32 . . . . . . . . . . . . . . . 337 Quand IP rime avec simplicité . . . . . . . . 339 Annexe 3 Analyse fine des communications réseau ....... 343 Présentation générale . . . . . . . . . . . . . . . 343 Utilisation de tcpdump . . . . . . . . . . . . . . 344 Utilisation de Wireshark . . . . . . . . . . . . . 347 Annexe 4 Qui gouverne Internet ? .............. 349 Des chiffres et des lettres . . . . . . . . . . . . 349 Des standards et des normes . . . . . . . . . 351 Des politiques et des lois . . . . . . . . . . . . . 352 Annexe 5 Packet Tracer, un simulateur de réseau ............................... 355 Téléchargement et installation . . . . . . . . 355 Interface . . . . . . . . . . . . . . . . . . . . . . . . . . 356 Configuration des équipements . . . . . . . 358 Privilège et configuration . . . . . . . . . . . . 360 Annexe 6 Liste des sigles ......................... 361 Index ....................... |
Disponibilité (3)
Cote | Support | Localisation | Statut |
---|---|---|---|
INF/778 | Livre | bibliothèque sciences exactes | Consultable |
INF/778 | Livre | bibliothèque sciences exactes | Empruntable |
INF/778 | Livre | bibliothèque sciences exactes | Empruntable |
Les abonnés qui ont emprunté ce document ont également emprunté :
Initiation à l'algorithmique et aux structures de données en C | Malgouyres, Rémy |