Vous êtes sur la page 1sur 24

Rseaux informatiques

Notions fondamentales
Ce livre sur les rseaux sadresse autant aux dbutants dsireux de Ingnieur en Informatique, Consul-

Rseaux informatiques
Rseaux
comprendre les rseaux informatiques, quaux informaticiens plus exp- tant spcialis dans les Systmes et
riments souhaitant renforcer et mettre jour leurs connaissances. les Rseaux dans une grande SSII,
Jos DORDOIGNE est titulaire de
Les principes de base sont prsents (normes, architectures courantes,
nombreuses certifications Editeurs,
cblages, codage des donnes, topologie, rseaux sans fil, intercon-
Microsoft (MCSE NT4, 2000, 2003
nexions de rseaux...) puis les diffrents protocoles qui comptent dans
et MCITP Enterprise Administrator

Notions fondamentales
les rseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...)

informatiques
2008), Linux (Red Hat Certified En-
sont dclins dun point de vue oprationnel sans noyer le lecteur dans
gineer et LPI 101) et Cisco (CCNA).
un discours trop thorique.
Sa pdagogie et son expertise tech-
La configuration rseau est examine pour Windows, Linux, Mac OSX et nique sont notamment reconnues
Android. La partie stockage est galement prsente de manire dtaille au travers dune exprience de prs
en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, de 9 ans en tant que formateur, des
FCoE et iSCSI ; les protocoles de rplications entre baies sont galement dmarches de conseils dans de
dcrits. Le fonctionnement de la dduplication pour les sauvegardes nombreuses entreprises depuis

Notions fondamentales
est expliqu en dtail ainsi que le principe des WAAS. 2004, ainsi que lcriture de plu-
sieurs livres sur les Systmes dex-
Une synthse sur la virtualisation est propose permettant au lecteur de
ploitation Microsoft, les rseaux et
bien comprendre les enjeux, les avantages et inconvnients apports par
TCP/IP.
les diffrentes solutions du march. Les technologies ATM et autres
relais de trames sont galement abordes.

(Protocoles, Architectures,
Les chapitres du livre
Dun point de vue matriel rseau, lalgorithme du Spanning tree est
expliqu, ainsi que le fonctionnement de VSS. Concernant le routage, les Avant-propos Prsentation des
concepts rseau Normalisation
Rseaux sans fil, Virtualisation,
protocoles RIP, OSPF et BGP sont passs en revue, ainsi que HSRP.
Les protocoles TCP/IP sont prsents en dtail : en particulier la dcom- des protocoles Transmission des
position en sous-rseau en IP v4, ainsi quune nouvelle approche com- donnes couche Physique l-

Scurit, IP v6)
plte de ladressage IP v6 (dont la voix sur IP). Les services rseaux ments logiciels de communication
tels que DHCP, DNS, NTP ou SNMP sont galement examins. Un Architecture rseau et intercon-
chapitre traite des principes de base de la scurit face aux menaces qui nexion Couches basses des r-
psent sur un rseau. seaux locaux Protocoles des r-
seaux MAN et WAN Protocoles des
En annexe, est fournie une liste des acronymes les plus significatifs dans

6 dition
couches moyennes et hautes Prin- ime
le monde des rseaux informatiques.
Tlchargement cipes de scurisation dun rseau
www.editions-eni.fr
.fr
Des lments complmentaires sont en tlchargement sur le site Dpannage du rseau Annexes
www.editions-eni.fr.

Pour plus
ISBN : 978-2-7460-9392-8

sur www.editions-eni.fr :
dinformations :

Nouvelle dition
b Webographie
29,90

Jos DORDOIGNE
Table des matires 1

Les lments tlcharger sont disponibles l'adresse suivante :


http://www.editions-eni.fr
Saisissez la rfrence ENI de l'ouvrage RI6RES dans la zone de recherche et
validez. Cliquez sur le titre du livre puis sur le bouton de tlchargement.

Avant-propos

Chapitre 1
Prsentation des concepts rseau
1. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Dbuts de l'informatique rseau . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 L'informatique centralise. . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 Le premier rseau informatique grande chelle. . . . . . . 20
1.1.3 Le dveloppement d'une norme de fait : TCP/IP. . . . . . . 22
1.1.4 L'informatique rpartie . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.2 Rseaux htrognes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Rseaux informatiques actuels . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2. Principaux lments d'un rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1 Point de vue logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.2 Dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.3 Le systme d'exploitation rseau . . . . . . . . . . . . . . . . . . . 29
2.2 Point de vue matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.1 L'interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.2 Les protocoles de communication . . . . . . . . . . . . . . . . . . 35
3. Technologie des rseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Dfinition d'un rseau informatique . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Topologies de rseaux informatiques . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Le rseau personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.2 Le rseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2 Rseaux informatiques
Notions fondamentales

3.2.3 Le rseau mtropolitain. . . . . . . . . . . . . . . . . . . . . . . . . . . 37


3.2.4 Le rseau tendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Partage des ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.1 Les services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3.2 Les services de gestion lectronique de documents . . . . . 42
3.3.3 Les services de base de donnes . . . . . . . . . . . . . . . . . . . . 43
3.3.4 Les services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3.5 Les services de messagerie et de travail collaboratif . . . . 44
3.3.6 Les services d'application. . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.3.7 Les services de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.8 Les services de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . 56
3.3.9 Les protocoles de rplication entre baies . . . . . . . . . . . . . 60
3.3.10 WAAS et compression de flux . . . . . . . . . . . . . . . . . . . . . 62
3.4 Virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.4.2 Quelques notions de virtualisation . . . . . . . . . . . . . . . . . 65
3.4.3 Solutions de virtualisation types . . . . . . . . . . . . . . . . . . . 68
3.4.4 Synthse des technologies de virtualisation . . . . . . . . . . 71
3.5 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4. Plan de continuit d'activit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.1 Disponibilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.1.1 La fiabilisation lors du stockage . . . . . . . . . . . . . . . . . . . . 77
4.1.2 La fiabilisation des changes . . . . . . . . . . . . . . . . . . . . . . . 80
4.2 Confidentialit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.2.1 La scurisation du systme de fichiers . . . . . . . . . . . . . . . 81
4.2.2 La scurisation des changes. . . . . . . . . . . . . . . . . . . . . . . 82
4.3 Redondance des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3.1 La tolrance de panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3.2 Le miroir de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.3 Le miroir de contrleurs et de disques . . . . . . . . . . . . . . . 86
4.3.4 Les agrgats par bandes avec parit . . . . . . . . . . . . . . . . . 88
4.3.5 La neutralisation des secteurs dfectueux . . . . . . . . . . . . 91
Table des matires 3

4.4 Solutions de redondance serveur . . . . . . . . . . . . . . . . . . . . . . . . . 91


4.4.1 La tolrance de panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.4.2 La rpartition de charge rseau . . . . . . . . . . . . . . . . . . . . . 93
4.5 Stratgie de sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.5.1 La sauvegarde complte. . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.5.2 La sauvegarde incrmentale . . . . . . . . . . . . . . . . . . . . . . . 96
4.5.3 La sauvegarde diffrentielle. . . . . . . . . . . . . . . . . . . . . . . . 96
4.6 Continuit et reprise d'activit en cas de sinistre . . . . . . . . . . . . 97
4.6.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.6.2 Le plan de continuit d'activit (PCA) . . . . . . . . . . . . . . . 98
4.6.3 Le plan de reprise d'activit (PRA) . . . . . . . . . . . . . . . . . . 99

Chapitre 2
Normalisation des protocoles
1. Modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.2 Communication entre couches . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.3 Encapsulation et modle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . 104
1.4 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
1.5 Rle des diffrentes couches . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.1 La couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.2 La couche Liaison (ou Liaison de donnes) . . . . . . . . . . 109
1.5.3 La couche Rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.5.4 La couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.6 La couche Prsentation . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2. Approche pragmatique du modle en couches . . . . . . . . . . . . . . . . . 112
2.1 Niveau 1 - couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2.2 Niveau 2 - couche Liaison de donnes . . . . . . . . . . . . . . . . . . . . 113
4 Rseaux informatiques
Notions fondamentales

2.3 Niveau 3 - couche Rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117


2.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.2 L'adressage logique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
2.3.3 La sortie du rseau logique . . . . . . . . . . . . . . . . . . . . . . . 119
2.3.4 La transmission du datagramme sur l'inter-rseau . . . . 121
2.3.5 L'aiguillage du datagramme sur le routeur. . . . . . . . . . . 124
2.4 Niveau 4 - couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
2.4.1 Le mode connect TCP . . . . . . . . . . . . . . . . . . . . . . . . . . 126
2.4.2 Le mode non connect UDP . . . . . . . . . . . . . . . . . . . . . . 128
2.5 Niveau 5 et suprieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
3. Normes et organismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3.1 Types de normes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
3.2 Quelques organismes de normalisation pour le rseau . . . . . . 129
3.2.1 American National Standards Institute (ANSI) . . . . . . 129
3.2.2 Union internationale des tlcommunications (UIT) . 131
3.2.3 Electronic Industries Alliance (EIA) . . . . . . . . . . . . . . . . 132
3.2.4 Institute of Electrical and Electronics Engineers (IEEE) 132
3.2.5 ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.2.6 Internet Engineering Task Force (IETF) . . . . . . . . . . . . 134

Chapitre 3
Transmission des donnes couche Physique
1. Rle d'une interface rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.2 Prparation des donnes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2. Options et paramtres de configuration . . . . . . . . . . . . . . . . . . . . . . 136
2.1 Adresse physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2.2 Interruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2.3 Adresse d'entre/sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.4 Adresse de mmoire de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140
Table des matires 5

2.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140


2.6.1 Le bus PCI (Peripheral Component Interconnect) . . . . 141
2.6.2 Le bus PC Card. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
2.6.3 Le bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
2.6.4 Le bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
2.7 Connecteurs de cble rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.7.1 Le connecteur RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
2.7.2 Le connecteur BNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
2.7.3 Les connecteurs fibre optique . . . . . . . . . . . . . . . . . . . . . 150
2.8 Dbits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
2.9 Autres interfaces rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
3. Amorage partir du rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3.2 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3.2.1 La liaison entre adresse physique et logique . . . . . . . . . 155
3.2.2 Le protocole BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
3.2.3 Le protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
3.2.4 PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
4. Codage des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.1 Types de donnes et signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.1.1 Le signal analogique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
4.1.2 Le signal numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.1.3 Les utilisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
4.2 Codage des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
4.2.1 Le codage des donnes numriques
en signaux analogiques . . . . . . . . . . . . . . . . . . . . . . . . . . 159
4.2.2 Le codage des donnes numriques
en signaux numriques . . . . . . . . . . . . . . . . . . . . . . . . . . 160
4.2.3 Les codages en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
4.2.4 Les codages complets. . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
6 Rseaux informatiques
Notions fondamentales

4.3 Multiplexage de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162


4.3.1 Le systme bande de base . . . . . . . . . . . . . . . . . . . . . . . . 162
4.3.2 Le systme large bande . . . . . . . . . . . . . . . . . . . . . . . . . . 163
4.3.3 Le multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
5. Conversion des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
5.1 Dfinitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
5.2 Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
5.3 Codec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
6. Supports de transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.1 Supports limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.1.1 La paire torsade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
6.1.2 Le cble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.1.3 La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6.1.4 Les critres de choix des diffrents mdias . . . . . . . . . . 180
6.2 Supports non limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
6.2.1 L'infrarouge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
6.2.2 Le laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
6.2.3 Les ondes radio terrestres . . . . . . . . . . . . . . . . . . . . . . . . 182
6.2.4 Les ondes radio par satellites. . . . . . . . . . . . . . . . . . . . . . 183

Chapitre 4
lments logiciels de communication
1. Configuration de la carte rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.1 Configuration matrielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.2 Configuration logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.3 Spcifications NDIS et ODI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. Installation et configuration du pilote de carte rseau . . . . . . . . . . 190
2.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Utilisation d'un outil fourni par le constructeur . . . . . . . . . . . 191
Table des matires 7

2.3 Utilisation du systme d'exploitation . . . . . . . . . . . . . . . . . . . . 192


2.3.1 Sous Windows 8.1 ou Windows Server 2012 R2. . . . . . 192
2.3.2 Sous Linux Red Hat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
2.3.3 Sous Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
2.3.4 Sur un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 201
3. Pile de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
4. Dtection d'un problme rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
4.1 Connectique physique rseau . . . . . . . . . . . . . . . . . . . . . . . . . . 209
4.1.1 Le type de cble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
4.1.2 Le type de composants . . . . . . . . . . . . . . . . . . . . . . . . . . 211
4.2 Configuration logicielle rseau . . . . . . . . . . . . . . . . . . . . . . . . . 211

Chapitre 5
Architecture rseau et interconnexion
1. Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2 Topologies standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.1 Le bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.2 L'toile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
1.2.3 L'anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2.4 L'arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.5 Les topologies drives . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.6 Le cas des rseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . 218
2. Choix de la topologie rseau adapte . . . . . . . . . . . . . . . . . . . . . . . . 219
3. Gestion de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1 Sens de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.1 Le mode simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.2 Le mode half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.1.3 Le mode full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.2 Types de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8 Rseaux informatiques
Notions fondamentales

3.3 Mthodes d'accs au support . . . . . . . . . . . . . . . . . . . . . . . . . . . 221


3.3.1 La contention. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.3.2 L'interrogation (polling) . . . . . . . . . . . . . . . . . . . . . . . . . 223
3.3.3 Le jeton passant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
3.4 Techniques de commutation . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
3.4.1 La commutation de circuits . . . . . . . . . . . . . . . . . . . . . . 224
3.4.2 La commutation de messages . . . . . . . . . . . . . . . . . . . . . 225
3.4.3 La commutation de paquets . . . . . . . . . . . . . . . . . . . . . . 225
4. Interconnexion de rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
4.2 Composants d'interconnexion et modle OSI . . . . . . . . . . . . . 228
4.3 Description fonctionnelle des composants . . . . . . . . . . . . . . . . 229
4.3.1 Le rpteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
4.3.2 Le pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
4.3.3 Le commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
4.3.4 Le routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
4.3.5 La passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
4.4 Choix des matriels de connexion appropris . . . . . . . . . . . . . 262
4.4.1 Le rpteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
4.4.2 Le pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4.4.3 Le commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4.4.4 Le routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
4.4.5 La passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Chapitre 6
Couches basses des rseaux locaux
1. Couches basses et IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.1 Diffrenciation des couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
1.3.1 Les principes de Logical Link Control (LLC) . . . . . . . . . 267
1.3.2 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Table des matires 9

2. Ethernet et IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268


2.1 Gnralits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2.2 Caractristiques de couche Physique. . . . . . . . . . . . . . . . . . . . . 268
2.2.1 Les spcificits d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 269
2.2.2 Les spcificits de Fast Ethernet . . . . . . . . . . . . . . . . . . . 276
2.2.3 Le gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
2.2.4 Le 10 gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
2.2.5 Le 100 gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . 280
2.2.6 Rcapitulatif. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
2.3 En-tte de trame Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
3. Token Ring et IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
3.1 Configuration du rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
3.2 Autoreconfiguration de l'anneau . . . . . . . . . . . . . . . . . . . . . . . . 287
4. Wi-Fi et IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
4.1 Prsentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
4.2 Normes de couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.2.1 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
4.2.2 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
4.2.3 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
4.2.4 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
4.2.5 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
4.3 Matriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
4.3.1 La carte rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
4.3.2 L'quipement d'infrastructure. . . . . . . . . . . . . . . . . . . . . 293
4.3.3 Les priphriques Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . 294
4.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
4.5 Scurisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
4.5.1 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
4.5.2 WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
4.6 Usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
4.7 En-tte de trame Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
10 Rseaux informatiques
Notions fondamentales

5. Bluetooth et IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300


5.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
5.2 Standardisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
5.3 Rseau Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
5.4 Classes d'quipement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
6. Autres technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
6.1 Autres standards de l'IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
6.1.1 802.16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
6.1.2 802.17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
6.1.3 802.18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
6.1.4 802.19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
6.1.5 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
6.1.6 802.22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
6.1.7 802.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
6.2 Infrared Data Association (IrDA) . . . . . . . . . . . . . . . . . . . . . . . 308
6.2.1 Le protocole IrDA DATA . . . . . . . . . . . . . . . . . . . . . . . . 308
6.2.2 Le protocole IrDA CONTROL . . . . . . . . . . . . . . . . . . . . 310
6.3 Courant porteur en ligne (CPL). . . . . . . . . . . . . . . . . . . . . . . . . 311
6.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
6.3.2 Le fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

Chapitre 7
Protocoles des rseaux MAN et WAN
1. Interconnexion du rseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.1 Usages du rseau tlphonique . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.2 Rseau numrique intgration de services (RNIS) . . . . . . . . 317
1.2.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
1.2.2 Le rapport au modle OSI . . . . . . . . . . . . . . . . . . . . . . . . 318
1.2.3 Les types d'accs disponibles. . . . . . . . . . . . . . . . . . . . . . 319
1.3 Ligne spcialise (LS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1.3.2 Les dbits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Table des matires 11

1.4 Techniques xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321


1.4.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
1.4.2 Les diffrents services . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
1.4.3 Les offres "quadruple play" . . . . . . . . . . . . . . . . . . . . . . . 324
1.5 Cble public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
1.6 WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
1.6.1 La boucle locale radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
1.6.2 La solution WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
1.7 Rseaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
1.7.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
1.7.2 Les dbuts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
1.7.3 L'volution vers le transport de donnes . . . . . . . . . . . . 331
1.7.4 Les nouvelles gnrations de tlphonie cellulaire. . . . . 332
1.8 Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . 335
1.8.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
1.8.2 La topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
1.8.3 Le fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
1.9 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 338
1.9.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
1.9.2 Le relais de cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
1.9.3 La rgulation du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
1.9.4 Les types de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
1.9.5 La topologie et les dbits . . . . . . . . . . . . . . . . . . . . . . . . . 341
1.10 Synchronous Optical Network (SONET)
et Synchronous Digital Hierarchy (SDH) . . . . . . . . . . . . . . . . . 342
1.10.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
1.10.2 Les caractristiques de SDH . . . . . . . . . . . . . . . . . . . . . . 343
1.10.3 Les dbits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
1.11 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
1.12 Relais de trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
12 Rseaux informatiques
Notions fondamentales

1.13 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347


1.13.1 Origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
1.13.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348
1.13.3 Le circuit virtuel et l'tiquetage . . . . . . . . . . . . . . . . . . . 349
1.13.4 Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
2. Accs distant et rseaux privs virtuels. . . . . . . . . . . . . . . . . . . . . . . 350
2.1 Utilisation et volution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
2.2 Protocole d'accs distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
2.3 Rseau priv virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
2.3.1 L'tablissement de la connexion . . . . . . . . . . . . . . . . . . . 351
2.3.2 L'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
2.3.3 Le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
2.4 Les clients lgers et l'accs distant . . . . . . . . . . . . . . . . . . . . . . . 353

Chapitre 8
Protocoles des couches moyennes et hautes
1. Principales familles de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1.2 Les protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.3 Les noms NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
1.3.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
1.3.2 La suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
1.3.3 Le rapport au modle OSI . . . . . . . . . . . . . . . . . . . . . . . . 363
1.3.4 L'adoption en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . 363
Table des matires 13

2. Protocole IP version 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364


2.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
2.2 Adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
2.2.1 L'adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
2.2.2 Le masque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
2.2.3 Les classes d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
2.2.4 Les adresses prives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.2.5 Les adresses APIPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
2.3 L'adressage sans classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
2.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
2.3.2 La notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
2.3.3 Le rle du masque en rseau . . . . . . . . . . . . . . . . . . . . . . 371
2.3.4 La dcomposition en sous-rseaux . . . . . . . . . . . . . . . . . 377
2.3.5 La factorisation des tables de routage . . . . . . . . . . . . . . 384
3. Protocole IP version 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
3.2 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
3.3 Structure d'une adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
3.3.1 Catgories d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
3.3.2 Porte d'une adresse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
3.3.3 Adresse unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
3.3.4 Formalisme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
3.3.5 Identifiant EUI-64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
3.3.6 Adresses rserves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
3.3.7 Dcomposition des plages par l'IETF . . . . . . . . . . . . . . . 397
3.3.8 Dcoupage des catgories . . . . . . . . . . . . . . . . . . . . . . . . 400
3.3.9 Autoconfiguration des adresses IPv6 . . . . . . . . . . . . . . . 405
3.4 Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
3.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
3.4.2 Types de tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
3.5 Organismes d'attribution d'adresses . . . . . . . . . . . . . . . . . . . . . 414
3.6 En-tte IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
14 Rseaux informatiques
Notions fondamentales

4. Autres protocoles de couche Internet . . . . . . . . . . . . . . . . . . . . . . . . 417


4.1 Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . . 417
4.2 Internet Group Management Protocol (IGMP) . . . . . . . . . . . . 420
4.3 Address Resolution Protocol (ARP)
et Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . 421
4.4 Internet Protocol Security (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 422
4.5 Liste des numros de protocoles de couche Internet . . . . . . . . 423
5. Voix sur IP (VoIP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
5.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
5.2 Quelques dfinitions importantes. . . . . . . . . . . . . . . . . . . . . . . 424
5.3 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
5.4 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
5.4.1 Le protocole H323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
5.4.2 Les lments terminaux . . . . . . . . . . . . . . . . . . . . . . . . . 428
5.4.3 Les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
6. Protocoles de transport TCP et UDP. . . . . . . . . . . . . . . . . . . . . . . . . 430
6.1 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 430
6.2 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . 431
7. Couche applicative TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
7.1 Services de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
7.1.1 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . 431
7.1.2 Post Office Protocol 3 (POP3). . . . . . . . . . . . . . . . . . . . . 433
7.1.3 Internet Message Access Protocol (IMAP). . . . . . . . . . . 434
7.2 Services de transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . 435
7.2.1 HyperText Transfer Protocol (HTTP) . . . . . . . . . . . . . . 435
7.2.2 File Transfer Protocol (FTP) et Trivial FTP (TFTP) . . . 438
7.2.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . 441
7.3 Services d'administration et de gestion rseau . . . . . . . . . . . . . 443
7.3.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 443
7.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) . 454
7.3.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
7.3.4 Network Time Protocol (NTP). . . . . . . . . . . . . . . . . . . . 467
7.3.5 Simple Network Management Protocol (SNMP) . . . . . 470
Table des matires 15

Chapitre 9
Principes de scurisation d'un rseau
1. Comprhension du besoin en scurit . . . . . . . . . . . . . . . . . . . . . . . 479
1.1 Garanties exiges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
1.2 Dangers encourus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.1 La circulation des donnes . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.2 Les protocoles Rseau et Transport . . . . . . . . . . . . . . . . 481
1.2.3 Les protocoles applicatifs standards . . . . . . . . . . . . . . . . 481
1.2.4 Les protocoles de couches basses . . . . . . . . . . . . . . . . . . 482
1.2.5 Le risque au niveau logiciel . . . . . . . . . . . . . . . . . . . . . . . 482
2. Outils et types d'attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.1 Ingnierie sociale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.2 coute rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
2.3 Analyse des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
2.4 Codes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
2.5 Programmes furtifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
3. Notions de scurisation sur le rseau local . . . . . . . . . . . . . . . . . . . . 490
3.1 Services de la scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
3.1.1 Le contrle d'accs au systme . . . . . . . . . . . . . . . . . . . . 490
3.1.2 La gestion des habilitations. . . . . . . . . . . . . . . . . . . . . . . 491
3.1.3 L'intgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
3.1.4 La non-rpudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
3.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
3.2.1 L'identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
3.2.2 L'authentification par mot de passe . . . . . . . . . . . . . . . . 496
3.2.3 L'authentification avec support physique . . . . . . . . . . . 497
3.2.4 L'authentification par caractristique humaine. . . . . . . 498
3.3 Confidentialit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
3.3.1 Le chiffrement cls symtriques . . . . . . . . . . . . . . . . . 500
3.3.2 Le chiffrement cls asymtriques . . . . . . . . . . . . . . . . 501
16 Rseaux informatiques
Notions fondamentales

3.4 Protection des donnes utilisateur. . . . . . . . . . . . . . . . . . . . . . . 503


3.4.1 Protection de l'amorage du disque . . . . . . . . . . . . . . . . 505
3.4.2 Chiffrement des disques locaux . . . . . . . . . . . . . . . . . . . 509
3.4.3 Chiffrement des disques USB . . . . . . . . . . . . . . . . . . . . . 512
4. Scurisation de l'interconnexion de rseaux . . . . . . . . . . . . . . . . . . . 514
4.1 Routeur filtrant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
4.2 Translateur d'adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
4.3 Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
4.4 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
4.5 Zone dmilitarise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

Chapitre 10
Dpannage du rseau
1. Mthode d'approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2. Exemples de diagnostic de couches basses . . . . . . . . . . . . . . . . . . . . 522
2.1 Matriels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.1.1 Le testeur de cbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.1.2 Le rflectomtre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
2.1.3 Le voltmtre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
2.2 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
2.3 Autres problmes avec Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 526
2.3.1 L'unicit d'adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . 527
2.3.2 La configuration physique de la carte rseau. . . . . . . . . 527
2.3.3 Les paramtres de communication. . . . . . . . . . . . . . . . . 527
2.4 IPX et Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
2.5 Autres problmes avec Token Ring. . . . . . . . . . . . . . . . . . . . . . 528
2.5.1 Le conflit de configuration . . . . . . . . . . . . . . . . . . . . . . . 528
2.5.2 La configuration de la carte Token Ring . . . . . . . . . . . . 529
2.5.3 La connexion aux quipements . . . . . . . . . . . . . . . . . . . 530
2.6 Autres problmes avec FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Table des matires 17

3. Utilisation des outils TCP/IP adapts . . . . . . . . . . . . . . . . . . . . . . . . 531


3.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
3.2 Exemples d'utilisation des outils . . . . . . . . . . . . . . . . . . . . . . . . 531
3.2.1 arp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
3.2.2 ping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
3.2.3 tracert/traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
3.2.4 ipconfig/ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
3.2.5 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
3.2.6 nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
3.2.7 nslookup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
4. Outils d'analyse des couches hautes . . . . . . . . . . . . . . . . . . . . . . . . . 546
4.1 Analyse de requtes applicatives . . . . . . . . . . . . . . . . . . . . . . . . 546
4.2 Analyse de requtes web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547

Annexes
1. Conversion du dcimal (base 10) vers le binaire (base 2) . . . . . . . . . 551
1.1 Vocabulaire utilis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
1.2 Conversion partir de la base 10. . . . . . . . . . . . . . . . . . . . . . . . 552
2. Conversion du binaire (base 2) vers le dcimal (base 10) . . . . . . . . . 553
3. Conversion de l'hexadcimal (base 16) vers le dcimal (base 10) . . 555
4. Conversion de l'hexadcimal (base 16) vers le binaire (base 2) . . . . 556
5. Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
135

Chapitre 3
Transmission des donnes
couche Physique
1. Rle d'une interface rseau
Transmiss ion des donnes couche Physique

Dans un premier temps, nous allons examiner les paramtres qui permettent
de configurer les priphriques d'un PC et plus particulirement une carte
rseau.

1.1 Principes

L'interface rseau fait office d'intermdiaire entre l'ordinateur et le support de


transmission. Elle peut tre un simple composant soud la carte mre ou
bien une carte rseau (NIC - Network Interface Card) part entire. Dans ce
dernier cas, elle est installe dans un connecteur d'extension (slot). Son rle
est de prparer les donnes transmettre avant de les envoyer et d'interprter
celles reues. Pour cela, elle contient un metteur-rcepteur.
Le lien entre la carte et le systme d'exploitation rseau est assur par le pilote
(driver) priphrique. Ce composant logiciel correspond la couche Liaison de
donnes du modle OSI.
136 Rseaux informatiques
Notions fondamentales

1.2 Prparation des donnes

La couche physique met en forme les donnes (bits) transmettre sous forme
de signaux. Les changes entre l'ordinateur et la carte s'effectuent via le bus de
la machine en parallle. La carte rseau va donc srialiser les informations
avant de transmettre les signaux sur le support physique.

2. Options et paramtres de configuration


Tout point d'entre/sortie sur un rseau doit tre identifi afin que la trame
soit reue (accepte) par le bon priphrique. Une carte rseau ou un port srie,
doivent avoir un numro qui doit permettre de les reprer au plus bas niveau
(du modle OSI).

2.1 Adresse physique

Sur un rseau local de type Ethernet (le plus courant, que nous aborderons

Editions ENI - All rights reserved


plus tard), cest une adresse physique sur six octets, qui permet d'identifier
l'interface rseau. Les trois premiers octets de cette adresse sont attribus par
l'IEEE pour identifier le constructeur du matriel (ex. 00AA00 pour le
constructeur Intel et 00A024 pour 3Com). Les trois octets restants sont laisss
la disposition du constructeur, qui doit faire en sorte de vendre des cartes, de
telle manire qu'aucune n'ait la mme adresse physique, sur le mme rseau de
niveau 2.
Transmission des donnes couche Physique 137
Chapitre 3

Une adresse MAC va soit identifier une carte rseau unique (I=0), soit tre
associe un ensemble de cartes (G=1). Cette adresse pourra tre unique glo-
balement (U=0) ou simplement unique sur un primtre limit (L=1).

Remarque
Thoriquement, rien n'empche le systme d'exploitation rseau de travailler
avec des adresses physiques diffrentes de celles du constructeur. Par
exemple, sous Windows, en accdant aux Proprits de la carte rseau, il est
possible d'imposer une nouvelle adresse physique diffrente de celle propo-
se par dfaut. Il suffit alors de valider, et la nouvelle adresse MAC devient
effective immdiatement !

Affichage des proprits avances d'une carte rseau sous Windows


138 Rseaux informatiques
Notions fondamentales

Remarque
La commande ipconfig /all sous Windows ou ifconfig -a sous UNIX/Linux
permet de le vrifier.

Cette adresse est utilise chaque fois qu'une station, ou plutt sa carte rseau,
a besoin d'mettre une trame vers une autre carte rseau. Il est nanmoins
possible d'envoyer un paquet non pas une, mais plusieurs cartes en rempla-
ant l'adresse unique du destinataire par une adresse multiple (souvent une
adresse de diffusion, soit FFFFFFFFFFFF, c'est--dire tous les bits des six octets
mis 1).
Ainsi, toute adresse rfrenant plusieurs htes verra son bit de poids fort (le
plus gauche) '1' (ex. FFFFFF.FFFFFF), '0' dans le cas contraire (ex.
00AA00.123456).
Par exemple, lorsqu'une carte rseau effectue une requte Address Resolution
Protocol (ARP), elle envoie une diffusion sur son rseau de niveau 2, c'est--dire
que le destinataire physique de la trame mise est "Tout le monde", FF-FF-FF-
FF-FF-FF, comme ci-dessous :

Editions ENI - All rights reserved


Identification d'une adresse de diffusion (niv. 2)
Une adresse attribue par l'IEEE verra son deuxime bit de poids fort '0',
tandis qu'une valeur '1' prcisera que l'adresse correspond une adresse non
normalise.
Transmission des donnes couche Physique 139
Chapitre 3

Par exemple, en Token Ring, l'adresse d'un hte tait constitue comme suit :

Adressage physique Token Ring

Remarque
Historiquement, il tait possible de crer des groupes en Token Ring (G=1).

Remarque
La liste exhaustive des prfixes d'adresses MAC attribus aux constructeurs
(OUI - Organizationally Unique Identifiers) peut tre consulte partir de l'URL
suivante : http://standards.ieee.org/regauth/oui/index.shtml

2.2 Interruption

Tout priphrique du PC est reli au microprocesseur par une ligne ddie, ou


ligne d'interruption (IRQ - Interrupt ReQuest). Lorsque le priphrique a besoin
du microprocesseur pour travailler, il lui envoie un signal par cette ligne
(tension lectrique qui passe l'tat bas). Il existe en tout seize lignes
d'interruptions (2 fois 8 lignes en cascade). Certaines lignes sont attribues par
dfaut et d'autres sont disponibles pour recevoir les priphriques
supplmentaires. Le microprocesseur gre ces lignes par ordre de priorit : plus
le numro de l'interruption est faible, plus la priorit est leve.

Remarque
Grce la technique du Plug and Play, qui permet la dtection de la carte
et laffectation automatique de ses paramtres, il nest plus vraiment utile
aujourdhui de connatre ces informations.
140 Rseaux informatiques
Notions fondamentales

2.3 Adresse d'entre/sortie


Un priphrique interrompt le microprocesseur chaque fois que des informa-
tions ont besoin d'tre changes. Ces informations sont reues ou envoyes par
une porte d'entre/sortie localise une adresse particulire : l'adresse d'entre/
sortie. Cette adresse pointe sur une plage d'au plus 32 octets, qui va permettre
de stocker des donnes, mais aussi des informations indiquant quoi faire de ces
donnes.

2.4 Adresse de mmoire de base


Il s'agit d'une adresse de mmoire volatile dont le rle est de faire un tampon
(buffer), lors de la rception ou l'mission de trame sur le rseau.
Cette adresse doit tre un multiple de 16, elle est donc souvent crite en hexa-
dcimal sans le '0' final qui est sous-entendu.

2.5 Canal DMA (Direct Memory Access)


Dans la plupart des cas, les priphriques dpendent du microprocesseur pour
transfrer des informations de leur tampon vers la mmoire vive ou en sens
inverse. Ainsi, il existe des priphriques qui disposent d'un canal particulier
pour pouvoir changer directement des informations avec la mmoire vive du
PC, sans avoir recours au microprocesseur (dans un deuxime temps).
Certains priphriques, notamment des cartes rseau disposent d'un canal
DMA, de 1 7.

2.6 Bus

Editions ENI - All rights reserved


Toutes les donnes changes entre les priphriques et l'ordinateur passent
par des bus de donnes. Pendant longtemps, cet change tait surtout effectu
travers des voies parallles, et la vitesse de transmission dpendait beaucoup
de sa largeur, par exemple 16, 32 ou 64 bits. Les nouvelles technologies de bus
privilgient des solutions de transferts en srie, dans lesquels les bits sont
envoys les uns aprs les autres.