Académique Documents
Professionnel Documents
Culture Documents
Reseaux Informatiques PDF
Reseaux Informatiques PDF
Notions fondamentales
Ce livre sur les réseaux s’adresse autant aux débutants désireux de Ingénieur en Informatique, Consul-
Réseaux informatiques
Réseaux
comprendre les réseaux informatiques, qu’aux informaticiens plus expé- tant spécialisé dans les Systèmes et
rimentés souhaitant renforcer et mettre à jour leurs connaissances. les Réseaux dans une grande SSII,
José DORDOIGNE est titulaire de
Les principes de base sont présentés (normes, architectures courantes,
nombreuses certifications Editeurs,
câblages, codage des données, topologie, réseaux sans fil, intercon-
Microsoft (MCSE NT4, 2000, 2003
nexions de réseaux...) puis les différents protocoles qui comptent dans
et MCITP Enterprise Administrator
Notions fondamentales
les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...)
informatiques
2008), Linux (Red Hat Certified En-
sont déclinés d’un point de vue opérationnel sans noyer le lecteur dans
gineer et LPI 101) et Cisco (CCNA).
un discours trop théorique.
Sa pédagogie et son expertise tech-
La configuration réseau est examinée pour Windows, Linux, Mac OSX et nique sont notamment reconnues
Android. La partie stockage est également présentée de manière détaillée au travers d’une expérience de près
en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, de 9 ans en tant que formateur, des
FCoE et iSCSI ; les protocoles de réplications entre baies sont également démarches de conseils dans de
décrits. Le fonctionnement de la déduplication pour les sauvegardes nombreuses entreprises depuis
Notions fondamentales
est expliqué en détail ainsi que le principe des WAAS. 2004, ainsi que l’écriture de plu-
sieurs livres sur les Systèmes d’ex-
Une synthèse sur la virtualisation est proposée permettant au lecteur de
ploitation Microsoft, les réseaux et
bien comprendre les enjeux, les avantages et inconvénients apportés par
TCP/IP.
les différentes solutions du marché. Les technologies ATM et autres
relais de trames sont également abordées.
(Protocoles, Architectures,
Les chapitres du livre
D’un point de vue matériel réseau, l’algorithme du Spanning tree est
expliqué, ainsi que le fonctionnement de VSS. Concernant le routage, les Avant-propos • Présentation des
concepts réseau • Normalisation
Réseaux sans fil, Virtualisation,
protocoles RIP, OSPF et BGP sont passés en revue, ainsi que HSRP.
Les protocoles TCP/IP sont présentés en détail : en particulier la décom- des protocoles • Transmission des
position en sous-réseau en IP v4, ainsi qu’une nouvelle approche com- données couche Physique • Élé-
Sécurité, IP v6…)
plète de l’adressage IP v6 (dont la voix sur IP). Les services réseaux ments logiciels de communication •
tels que DHCP, DNS, NTP ou SNMP sont également examinés. Un Architecture réseau et intercon-
chapitre traite des principes de base de la sécurité face aux menaces qui nexion • Couches basses des ré-
pèsent sur un réseau. seaux locaux • Protocoles des ré-
seaux MAN et WAN • Protocoles des
En annexe, est fournie une liste des acronymes les plus significatifs dans
6 édition
couches moyennes et hautes • Prin- ième
le monde des réseaux informatiques.
Téléchargement cipes de sécurisation d’un réseau •
www.editions-eni.fr
.fr
Des éléments complémentaires sont en téléchargement sur le site Dépannage du réseau • Annexes
www.editions-eni.fr.
Pour plus
ISBN : 978-2-7460-9392-8
sur www.editions-eni.fr :
d’informations :
Nouvelle édition
b Webographie
29,90 €
José DORDOIGNE
Table des matières 1
Avant-propos
Chapitre 1
Présentation des concepts réseau
1. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1 Débuts de l'informatique réseau . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.1 L'informatique centralisée. . . . . . . . . . . . . . . . . . . . . . . . . 19
1.1.2 Le premier réseau informatique à grande échelle. . . . . . . 20
1.1.3 Le développement d'une norme de fait : TCP/IP. . . . . . . 22
1.1.4 L'informatique répartie . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.2 Réseaux hétérogènes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.3 Réseaux informatiques actuels . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2. Principaux éléments d'un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1 Point de vue logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.1.3 Le système d'exploitation réseau . . . . . . . . . . . . . . . . . . . 29
2.2 Point de vue matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.1 L'interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.2.2 Les protocoles de communication . . . . . . . . . . . . . . . . . . 35
3. Technologie des réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.1 Définition d'un réseau informatique . . . . . . . . . . . . . . . . . . . . . . 36
3.2 Topologies de réseaux informatiques . . . . . . . . . . . . . . . . . . . . . 36
3.2.1 Le réseau personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2.2 Le réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2 Réseaux informatiques
Notions fondamentales
Chapitre 2
Normalisation des protocoles
1. Modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
1.2 Communication entre couches . . . . . . . . . . . . . . . . . . . . . . . . . 103
1.3 Encapsulation et modèle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . 104
1.4 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
1.5 Rôle des différentes couches . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.1 La couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.5.2 La couche Liaison (ou Liaison de données) . . . . . . . . . . 109
1.5.3 La couche Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
1.5.4 La couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.6 La couche Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . 111
1.5.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2. Approche pragmatique du modèle en couches . . . . . . . . . . . . . . . . . 112
2.1 Niveau 1 - couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
2.2 Niveau 2 - couche Liaison de données . . . . . . . . . . . . . . . . . . . . 113
4 Réseaux informatiques
Notions fondamentales
Chapitre 3
Transmission des données couche Physique
1. Rôle d'une interface réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
1.2 Préparation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2. Options et paramètres de configuration . . . . . . . . . . . . . . . . . . . . . . 136
2.1 Adresse physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
2.2 Interruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
2.3 Adresse d'entrée/sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.4 Adresse de mémoire de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
2.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140
Table des matières 5
Chapitre 4
Éléments logiciels de communication
1. Configuration de la carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.1 Configuration matérielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1.2 Configuration logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.3 Spécifications NDIS et ODI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. Installation et configuration du pilote de carte réseau . . . . . . . . . . 190
2.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
2.2 Utilisation d'un outil fourni par le constructeur . . . . . . . . . . . 191
Table des matières 7
Chapitre 5
Architecture réseau et interconnexion
1. Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2 Topologies standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.1 Le bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
1.2.2 L'étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
1.2.3 L'anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2.4 L'arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.5 Les topologies dérivées . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1.2.6 Le cas des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . 218
2. Choix de la topologie réseau adaptée . . . . . . . . . . . . . . . . . . . . . . . . 219
3. Gestion de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1 Sens de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.1 Le mode simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
3.1.2 Le mode half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.1.3 Le mode full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
3.2 Types de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8 Réseaux informatiques
Notions fondamentales
Chapitre 6
Couches basses des réseaux locaux
1. Couches basses et IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.1 Différenciation des couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
1.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
1.3.1 Les principes de Logical Link Control (LLC) . . . . . . . . . 267
1.3.2 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Table des matières 9
Chapitre 7
Protocoles des réseaux MAN et WAN
1. Interconnexion du réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.1 Usages du réseau téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . 315
1.2 Réseau numérique à intégration de services (RNIS) . . . . . . . . 317
1.2.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
1.2.2 Le rapport au modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . 318
1.2.3 Les types d'accès disponibles. . . . . . . . . . . . . . . . . . . . . . 319
1.3 Ligne spécialisée (LS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1.3.2 Les débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Table des matières 11
Chapitre 8
Protocoles des couches moyennes et hautes
1. Principales familles de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
1.1.2 Les protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
1.2.3 Les noms NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
1.3.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
1.3.2 La suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
1.3.3 Le rapport au modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . 363
1.3.4 L'adoption en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . 363
Table des matières 13
Chapitre 9
Principes de sécurisation d'un réseau
1. Compréhension du besoin en sécurité . . . . . . . . . . . . . . . . . . . . . . . 479
1.1 Garanties exigées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479
1.2 Dangers encourus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.1 La circulation des données . . . . . . . . . . . . . . . . . . . . . . . 480
1.2.2 Les protocoles Réseau et Transport . . . . . . . . . . . . . . . . 481
1.2.3 Les protocoles applicatifs standards . . . . . . . . . . . . . . . . 481
1.2.4 Les protocoles de couches basses . . . . . . . . . . . . . . . . . . 482
1.2.5 Le risque au niveau logiciel . . . . . . . . . . . . . . . . . . . . . . . 482
2. Outils et types d'attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.1 Ingénierie sociale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
2.2 Écoute réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
2.3 Analyse des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
2.4 Codes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
2.5 Programmes furtifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
3. Notions de sécurisation sur le réseau local . . . . . . . . . . . . . . . . . . . . 490
3.1 Services de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
3.1.1 Le contrôle d'accès au système . . . . . . . . . . . . . . . . . . . . 490
3.1.2 La gestion des habilitations. . . . . . . . . . . . . . . . . . . . . . . 491
3.1.3 L'intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491
3.1.4 La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
3.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
3.2.1 L'identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
3.2.2 L'authentification par mot de passe . . . . . . . . . . . . . . . . 496
3.2.3 L'authentification avec support physique . . . . . . . . . . . 497
3.2.4 L'authentification par caractéristique humaine. . . . . . . 498
3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
3.3.1 Le chiffrement à clés symétriques . . . . . . . . . . . . . . . . . 500
3.3.2 Le chiffrement à clés asymétriques . . . . . . . . . . . . . . . . 501
16 Réseaux informatiques
Notions fondamentales
Chapitre 10
Dépannage du réseau
1. Méthode d'approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2. Exemples de diagnostic de couches basses . . . . . . . . . . . . . . . . . . . . 522
2.1 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.1.1 Le testeur de câbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
2.1.2 Le réflectomètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
2.1.3 Le voltmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
2.2 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
2.3 Autres problèmes avec Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 526
2.3.1 L'unicité d'adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . 527
2.3.2 La configuration physique de la carte réseau. . . . . . . . . 527
2.3.3 Les paramètres de communication. . . . . . . . . . . . . . . . . 527
2.4 IPX et Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
2.5 Autres problèmes avec Token Ring. . . . . . . . . . . . . . . . . . . . . . 528
2.5.1 Le conflit de configuration . . . . . . . . . . . . . . . . . . . . . . . 528
2.5.2 La configuration de la carte Token Ring . . . . . . . . . . . . 529
2.5.3 La connexion aux équipements . . . . . . . . . . . . . . . . . . . 530
2.6 Autres problèmes avec FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
Table des matières 17
Annexes
1. Conversion du décimal (base 10) vers le binaire (base 2) . . . . . . . . . 551
1.1 Vocabulaire utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551
1.2 Conversion à partir de la base 10. . . . . . . . . . . . . . . . . . . . . . . . 552
2. Conversion du binaire (base 2) vers le décimal (base 10) . . . . . . . . . 553
3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) . . 555
4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) . . . . 556
5. Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579
135
Chapitre 3
Transmission des données
couche Physique
1. Rôle d'une interface réseau
Transmiss ion des données couche Physique
Dans un premier temps, nous allons examiner les paramètres qui permettent
de configurer les périphériques d'un PC et plus particulièrement une carte
réseau.
1.1 Principes
La couche physique met en forme les données (bits) à transmettre sous forme
de signaux. Les échanges entre l'ordinateur et la carte s'effectuent via le bus de
la machine en parallèle. La carte réseau va donc sérialiser les informations
avant de transmettre les signaux sur le support physique.
Sur un réseau local de type Ethernet (le plus courant, que nous aborderons
Une adresse MAC va soit identifier une carte réseau unique (I=0), soit être
associée à un ensemble de cartes (G=1). Cette adresse pourra être unique glo-
balement (U=0) ou simplement unique sur un périmètre limité (L=1).
Remarque
Théoriquement, rien n'empêche le système d'exploitation réseau de travailler
avec des adresses physiques différentes de celles du constructeur. Par
exemple, sous Windows, en accédant aux Propriétés de la carte réseau, il est
possible d'imposer une nouvelle adresse physique différente de celle propo-
sée par défaut. Il suffit alors de valider, et la nouvelle adresse MAC devient
effective immédiatement !
Remarque
La commande ipconfig /all sous Windows ou ifconfig -a sous UNIX/Linux
permet de le vérifier.
Cette adresse est utilisée chaque fois qu'une station, ou plutôt sa carte réseau,
a besoin d'émettre une trame vers une autre carte réseau. Il est néanmoins
possible d'envoyer un paquet non pas à une, mais à plusieurs cartes en rempla-
çant l'adresse unique du destinataire par une adresse multiple (souvent une
adresse de diffusion, soit FFFFFFFFFFFF, c'est-à-dire tous les bits des six octets
mis à 1).
Ainsi, toute adresse référençant plusieurs hôtes verra son bit de poids fort (le
plus à gauche) à '1' (ex. FFFFFF.FFFFFF), à '0' dans le cas contraire (ex.
00AA00.123456).
Par exemple, lorsqu'une carte réseau effectue une requête Address Resolution
Protocol (ARP), elle envoie une diffusion sur son réseau de niveau 2, c'est-à-dire
que le destinataire physique de la trame émise est "Tout le monde", FF-FF-FF-
FF-FF-FF, comme ci-dessous :
Par exemple, en Token Ring, l'adresse d'un hôte était constituée comme suit :
Remarque
Historiquement, il était possible de créer des groupes en Token Ring (G=1).
Remarque
La liste exhaustive des préfixes d'adresses MAC attribués aux constructeurs
(OUI - Organizationally Unique Identifiers) peut être consultée à partir de l'URL
suivante : http://standards.ieee.org/regauth/oui/index.shtml
2.2 Interruption
Remarque
Grâce à la technique du Plug and Play, qui permet la détection de la carte
et l’affectation automatique de ses paramètres, il n’est plus vraiment utile
aujourd’hui de connaître ces informations.
140 Réseaux informatiques
Notions fondamentales
2.6 Bus