Notions fondamentales
Ce livre sur les rseaux sadresse autant aux dbutants dsireux de Ingnieur en Informatique, Consul-
Rseaux informatiques
Rseaux
comprendre les rseaux informatiques, quaux informaticiens plus exp- tant spcialis dans les Systmes et
riments souhaitant renforcer et mettre jour leurs connaissances. les Rseaux dans une grande SSII,
Jos DORDOIGNE est titulaire de
Les principes de base sont prsents (normes, architectures courantes,
nombreuses certifications Editeurs,
cblages, codage des donnes, topologie, rseaux sans fil, intercon-
Microsoft (MCSE NT4, 2000, 2003
nexions de rseaux...) puis les diffrents protocoles qui comptent dans
et MCITP Enterprise Administrator
Notions fondamentales
les rseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...)
informatiques
2008), Linux (Red Hat Certified En-
sont dclins dun point de vue oprationnel sans noyer le lecteur dans
gineer et LPI 101) et Cisco (CCNA).
un discours trop thorique.
Sa pdagogie et son expertise tech-
La configuration rseau est examine pour Windows, Linux, Mac OSX et nique sont notamment reconnues
Android. La partie stockage est galement prsente de manire dtaille au travers dune exprience de prs
en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, de 9 ans en tant que formateur, des
FCoE et iSCSI ; les protocoles de rplications entre baies sont galement dmarches de conseils dans de
dcrits. Le fonctionnement de la dduplication pour les sauvegardes nombreuses entreprises depuis
Notions fondamentales
est expliqu en dtail ainsi que le principe des WAAS. 2004, ainsi que lcriture de plu-
sieurs livres sur les Systmes dex-
Une synthse sur la virtualisation est propose permettant au lecteur de
ploitation Microsoft, les rseaux et
bien comprendre les enjeux, les avantages et inconvnients apports par
TCP/IP.
les diffrentes solutions du march. Les technologies ATM et autres
relais de trames sont galement abordes.
(Protocoles, Architectures,
Les chapitres du livre
Dun point de vue matriel rseau, lalgorithme du Spanning tree est
expliqu, ainsi que le fonctionnement de VSS. Concernant le routage, les Avant-propos Prsentation des
concepts rseau Normalisation
Rseaux sans fil, Virtualisation,
protocoles RIP, OSPF et BGP sont passs en revue, ainsi que HSRP.
Les protocoles TCP/IP sont prsents en dtail : en particulier la dcom- des protocoles Transmission des
position en sous-rseau en IP v4, ainsi quune nouvelle approche com- donnes couche Physique l-
Scurit, IP v6)
plte de ladressage IP v6 (dont la voix sur IP). Les services rseaux ments logiciels de communication
tels que DHCP, DNS, NTP ou SNMP sont galement examins. Un Architecture rseau et intercon-
chapitre traite des principes de base de la scurit face aux menaces qui nexion Couches basses des r-
psent sur un rseau. seaux locaux Protocoles des r-
seaux MAN et WAN Protocoles des
En annexe, est fournie une liste des acronymes les plus significatifs dans
6 dition
couches moyennes et hautes Prin- ime
le monde des rseaux informatiques.
Tlchargement cipes de scurisation dun rseau
www.editions-eni.fr
.fr
Des lments complmentaires sont en tlchargement sur le site Dpannage du rseau Annexes
www.editions-eni.fr.
Pour plus
ISBN : 978-2-7460-9392-8
sur www.editions-eni.fr :
dinformations :
Nouvelle dition
b Webographie
29,90
Jos DORDOIGNE
Table des matires 1
Avant-propos
Chapitre 1
Prsentation des concepts rseau
1. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Dbuts de l'informatique rseau . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 L'informatique centralise. . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 Le premier rseau informatique grande chelle. . . . . . . 20
1.1.3 Le dveloppement d'une norme de fait : TCP/IP. . . . . . . 22
1.1.4 L'informatique rpartie . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.2 Rseaux htrognes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Rseaux informatiques actuels . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2. Principaux lments d'un rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1 Point de vue logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.2 Dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.3 Le systme d'exploitation rseau . . . . . . . . . . . . . . . . . . . 29
2.2 Point de vue matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.1 L'interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.2 Les protocoles de communication . . . . . . . . . . . . . . . . . . 35
3. Technologie des rseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Dfinition d'un rseau informatique . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Topologies de rseaux informatiques . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Le rseau personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.2 Le rseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2 Rseaux informatiques
Notions fondamentales
Chapitre 2
Normalisation des protocoles
1. Modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.2 Communication entre couches . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.3 Encapsulation et modle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . 104
1.4 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
1.5 Rle des diffrentes couches . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.1 La couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.2 La couche Liaison (ou Liaison de donnes) . . . . . . . . . . 109
1.5.3 La couche Rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.5.4 La couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.6 La couche Prsentation . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2. Approche pragmatique du modle en couches . . . . . . . . . . . . . . . . . 112
2.1 Niveau 1 - couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2.2 Niveau 2 - couche Liaison de donnes . . . . . . . . . . . . . . . . . . . . 113
4 Rseaux informatiques
Notions fondamentales
Chapitre 3
Transmission des donnes couche Physique
1. Rle d'une interface rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.2 Prparation des donnes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2. Options et paramtres de configuration . . . . . . . . . . . . . . . . . . . . . . 136
2.1 Adresse physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2.2 Interruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2.3 Adresse d'entre/sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.4 Adresse de mmoire de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140
Table des matires 5
Chapitre 4
lments logiciels de communication
1. Configuration de la carte rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.1 Configuration matrielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.2 Configuration logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.3 Spcifications NDIS et ODI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. Installation et configuration du pilote de carte rseau . . . . . . . . . . 190
2.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Utilisation d'un outil fourni par le constructeur . . . . . . . . . . . 191
Table des matires 7
Chapitre 5
Architecture rseau et interconnexion
1. Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2 Topologies standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.1 Le bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.2 L'toile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
1.2.3 L'anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2.4 L'arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.5 Les topologies drives . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.6 Le cas des rseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . 218
2. Choix de la topologie rseau adapte . . . . . . . . . . . . . . . . . . . . . . . . 219
3. Gestion de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1 Sens de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.1 Le mode simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.2 Le mode half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.1.3 Le mode full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.2 Types de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8 Rseaux informatiques
Notions fondamentales
Chapitre 6
Couches basses des rseaux locaux
1. Couches basses et IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.1 Diffrenciation des couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
1.3.1 Les principes de Logical Link Control (LLC) . . . . . . . . . 267
1.3.2 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Table des matires 9
Chapitre 7
Protocoles des rseaux MAN et WAN
1. Interconnexion du rseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.1 Usages du rseau tlphonique . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.2 Rseau numrique intgration de services (RNIS) . . . . . . . . 317
1.2.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
1.2.2 Le rapport au modle OSI . . . . . . . . . . . . . . . . . . . . . . . . 318
1.2.3 Les types d'accs disponibles. . . . . . . . . . . . . . . . . . . . . . 319
1.3 Ligne spcialise (LS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1.3.2 Les dbits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Table des matires 11
Chapitre 8
Protocoles des couches moyennes et hautes
1. Principales familles de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1.2 Les protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.3 Les noms NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
1.3.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
1.3.2 La suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
1.3.3 Le rapport au modle OSI . . . . . . . . . . . . . . . . . . . . . . . . 363
1.3.4 L'adoption en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . 363
Table des matires 13
Chapitre 9
Principes de scurisation d'un rseau
1. Comprhension du besoin en scurit . . . . . . . . . . . . . . . . . . . . . . . 479
1.1 Garanties exiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
1.2 Dangers encourus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.1 La circulation des donnes . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.2 Les protocoles Rseau et Transport . . . . . . . . . . . . . . . . 481
1.2.3 Les protocoles applicatifs standards . . . . . . . . . . . . . . . . 481
1.2.4 Les protocoles de couches basses . . . . . . . . . . . . . . . . . . 482
1.2.5 Le risque au niveau logiciel . . . . . . . . . . . . . . . . . . . . . . . 482
2. Outils et types d'attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.1 Ingnierie sociale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.2 coute rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
2.3 Analyse des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
2.4 Codes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
2.5 Programmes furtifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
3. Notions de scurisation sur le rseau local . . . . . . . . . . . . . . . . . . . . 490
3.1 Services de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
3.1.1 Le contrle d'accs au systme . . . . . . . . . . . . . . . . . . . . 490
3.1.2 La gestion des habilitations. . . . . . . . . . . . . . . . . . . . . . . 491
3.1.3 L'intgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
3.1.4 La non-rpudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
3.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
3.2.1 L'identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
3.2.2 L'authentification par mot de passe . . . . . . . . . . . . . . . . 496
3.2.3 L'authentification avec support physique . . . . . . . . . . . 497
3.2.4 L'authentification par caractristique humaine. . . . . . . 498
3.3 Confidentialit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
3.3.1 Le chiffrement cls symtriques . . . . . . . . . . . . . . . . . 500
3.3.2 Le chiffrement cls asymtriques . . . . . . . . . . . . . . . . 501
16 Rseaux informatiques
Notions fondamentales
Chapitre 10
Dpannage du rseau
1. Mthode d'approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2. Exemples de diagnostic de couches basses . . . . . . . . . . . . . . . . . . . . 522
2.1 Matriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.1.1 Le testeur de cbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.1.2 Le rflectomtre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
2.1.3 Le voltmtre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
2.2 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
2.3 Autres problmes avec Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 526
2.3.1 L'unicit d'adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . 527
2.3.2 La configuration physique de la carte rseau. . . . . . . . . 527
2.3.3 Les paramtres de communication. . . . . . . . . . . . . . . . . 527
2.4 IPX et Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
2.5 Autres problmes avec Token Ring. . . . . . . . . . . . . . . . . . . . . . 528
2.5.1 Le conflit de configuration . . . . . . . . . . . . . . . . . . . . . . . 528
2.5.2 La configuration de la carte Token Ring . . . . . . . . . . . . 529
2.5.3 La connexion aux quipements . . . . . . . . . . . . . . . . . . . 530
2.6 Autres problmes avec FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Table des matires 17
Annexes
1. Conversion du dcimal (base 10) vers le binaire (base 2) . . . . . . . . . 551
1.1 Vocabulaire utilis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
1.2 Conversion partir de la base 10. . . . . . . . . . . . . . . . . . . . . . . . 552
2. Conversion du binaire (base 2) vers le dcimal (base 10) . . . . . . . . . 553
3. Conversion de l'hexadcimal (base 16) vers le dcimal (base 10) . . 555
4. Conversion de l'hexadcimal (base 16) vers le binaire (base 2) . . . . 556
5. Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
135
Chapitre 3
Transmission des donnes
couche Physique
1. Rle d'une interface rseau
Transmiss ion des donnes couche Physique
Dans un premier temps, nous allons examiner les paramtres qui permettent
de configurer les priphriques d'un PC et plus particulirement une carte
rseau.
1.1 Principes
La couche physique met en forme les donnes (bits) transmettre sous forme
de signaux. Les changes entre l'ordinateur et la carte s'effectuent via le bus de
la machine en parallle. La carte rseau va donc srialiser les informations
avant de transmettre les signaux sur le support physique.
Sur un rseau local de type Ethernet (le plus courant, que nous aborderons
Une adresse MAC va soit identifier une carte rseau unique (I=0), soit tre
associe un ensemble de cartes (G=1). Cette adresse pourra tre unique glo-
balement (U=0) ou simplement unique sur un primtre limit (L=1).
Remarque
Thoriquement, rien n'empche le systme d'exploitation rseau de travailler
avec des adresses physiques diffrentes de celles du constructeur. Par
exemple, sous Windows, en accdant aux Proprits de la carte rseau, il est
possible d'imposer une nouvelle adresse physique diffrente de celle propo-
se par dfaut. Il suffit alors de valider, et la nouvelle adresse MAC devient
effective immdiatement !
Remarque
La commande ipconfig /all sous Windows ou ifconfig -a sous UNIX/Linux
permet de le vrifier.
Cette adresse est utilise chaque fois qu'une station, ou plutt sa carte rseau,
a besoin d'mettre une trame vers une autre carte rseau. Il est nanmoins
possible d'envoyer un paquet non pas une, mais plusieurs cartes en rempla-
ant l'adresse unique du destinataire par une adresse multiple (souvent une
adresse de diffusion, soit FFFFFFFFFFFF, c'est--dire tous les bits des six octets
mis 1).
Ainsi, toute adresse rfrenant plusieurs htes verra son bit de poids fort (le
plus gauche) '1' (ex. FFFFFF.FFFFFF), '0' dans le cas contraire (ex.
00AA00.123456).
Par exemple, lorsqu'une carte rseau effectue une requte Address Resolution
Protocol (ARP), elle envoie une diffusion sur son rseau de niveau 2, c'est--dire
que le destinataire physique de la trame mise est "Tout le monde", FF-FF-FF-
FF-FF-FF, comme ci-dessous :
Par exemple, en Token Ring, l'adresse d'un hte tait constitue comme suit :
Remarque
Historiquement, il tait possible de crer des groupes en Token Ring (G=1).
Remarque
La liste exhaustive des prfixes d'adresses MAC attribus aux constructeurs
(OUI - Organizationally Unique Identifiers) peut tre consulte partir de l'URL
suivante : http://standards.ieee.org/regauth/oui/index.shtml
2.2 Interruption
Remarque
Grce la technique du Plug and Play, qui permet la dtection de la carte
et laffectation automatique de ses paramtres, il nest plus vraiment utile
aujourdhui de connatre ces informations.
140 Rseaux informatiques
Notions fondamentales
2.6 Bus