Vous êtes sur la page 1sur 35

Module 5 : Examen des

protocoles réseau

Table des matières

Vue d'ensemble 1
Présentation des protocoles 2
Protocoles et transmissions de données 8
Protocoles couramment utilisés 12
Autres protocoles de communication 17
Protocoles d'accès distant 21
Atelier A : Identification des capacités
des protocoles 26
Contrôle des acquis 28
Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis.
Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par
quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de
Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent
document vous autorise une et une seule copie.

Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en
cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de
Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la
fourniture de ce document n'a pas pour effet de vous conférer une licence sur ces brevets, marques,
droits d'auteur ou autres droits de propriété intellectuelle.

 2000 Microsoft Corporation. Tous droits réservés.

Microsoft, Windows, Windows NT, Active Directory, BackOffice, FrontPage, Outlook,


PowerPoint et Visual Studio sont soit des marques déposées de Microsoft Corporation, soit des
marques de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.

Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.

Chef de projet : Red Johnston


Concepteurs pédagogiques : Meera Krishna (NIIT [USA] Inc.), Bhaskar Sengupta
(NIIT [USA] Inc.)
Assistance à la conception pédagogique : Aneetinder Chowdhry (NIIT [USA] Inc.), Jay Johnson
(The Write Stuff), Sonia Pande (NIIT [USA] Inc.)
Directeur de programme : Jim Cochran (Volt)
Responsable de programme : Jamie Mikami (Volt)
Consultants techniques : Rodney Miller, Gregory Weber (Volt)
Responsables des tests : Sid Benavente, Keith Cotton
Développeur des tests : Greg Stemp (S&T OnSite)
Développeur des simulations multimédias : Wai Chan (Meridian Partners Ltd.)
Ingénieurs-testeurs du cours : Jeff Clark, Jim Toland (ComputerPREP, Inc.)
Graphiste : Julie Stone (Independent Contractor)
Responsable d'édition : Lynette Skinner
Éditrice : Patricia Rytkonen (The Write Stuff)
Correctrice : Kaarin Dolliver (S&T Consulting)
Responsable de programme en ligne : Debbi Conger
Responsable des publications en ligne : Arlo Emerson (Aditi)
Assistance en ligne : Eric Brandt (S&T Consulting)
Développement des présentations multimédias : Kelly Renner (Entex)
Test du cours : Data Dimensions, Inc.
Assistance à la production : Ed Casper (S&T Consulting)
Responsable de la fabrication : Rick Terek (S&T OnSite)
Assistance à la fabrication : Laura King (S&T OnSite)
Responsable produit, Services de développement : Bo Galford
Responsable produit : Gerry Lang
Directeur de l'unité produit : Robert Stewart

Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.
Module 5 : Examen des protocoles réseau iii

Notes de l'instructeur
Présentation : Ce module informe les stagiaires sur les protocoles réseau les plus courants pris
45 minutes en charge par Microsoft® Windows® 2000. Il présente tout d'abord les
protocoles, les types de protocoles, le modèle de référence OSI (Open Systems
Atelier : Interconnection) et les piles de protocoles.
15 minutes
Le module décrit ensuite les protocoles qui prennent ou ne prennent pas en
charge le routage ainsi que les différents types de transmissions de données sur
un réseau. Le module examine alors les protocoles couramment utilisés pris en
charge par Windows 2000, TCP/IP (Transmission Control Protocol/Internet
Protocol), IPX/SPX (Internetwork Packet eXchange/Sequenced Packet
eXchange), NetBEUI (NetBIOS Enhanced User Interface) et AppleTalk, puis
étudie leurs caractéristiques.
Enfin, le module traite d'autres technologies de communication prises en charge
par Windows 2000, telles que le mode de transfert asynchrone (ATM,
Asynchronous Transfer Mode) et l'association de données infrarouges (IrDA,
Infrared Data Association), et se termine par la description des protocoles
d'accès distant pris en charge par Windows 2000, tels que les protocoles d'accès
à distance et les protocoles de réseau privé virtuel (VPN, Virtual Private
Network).
La dernière partie de ce module est suivie d'un atelier dans lequel les stagiaires
doivent identifier les capacités des protocoles.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches
suivantes :
 définir un protocole et décrire les différents types de protocoles ;
 décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou
non communiquer avec d'autres ordinateurs sur un réseau ;
 énumérer les principaux protocoles réseau pris en charge par Windows 2000
et décrire leurs caractéristiques ;
 énumérer les protocoles et technologies de communication compatibles avec
Windows 2000 et décrire leurs caractéristiques ;
 décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à
distance et protocoles VPN).

Documents de cours et préparation


Cette section vous indique les éléments et la préparation nécessaires pour
animer ce module.

Documents de cours
Pour animer ce module, vous devez disposer des éléments suivants :
 Fichier Microsoft PowerPoint® 2045A_05.ppt
 Module 5, « Examen des protocoles réseau »
iv Module 5 : Examen des protocoles réseau

Préparation
Pour préparer ce module, vous devez effectuer les tâches suivantes :
 lire tous les documents de cours relatifs à ce module ;
 réaliser l'atelier ;
 passer en revue les conseils pédagogiques et les points clés pour chaque
section et sujet ;
 étudier les questions du contrôle des acquis et préparer d'autres réponses
afin d'en discuter avec les stagiaires ;
 anticiper les questions des stagiaires et vous préparer à y répondre.

Déroulement du module
Présentez le module en vous appuyant sur les points détaillés ci-dessous.
 Présentation des protocoles
Présentez le concept de protocole et décrivez les deux types de protocoles :
ouverts et propres à un constructeur. Abordez rapidement le modèle de
référence OSI. Expliquez le phénomène des piles de protocoles mais
n'essayez pas d'établir la correspondance entre les types de protocoles d'une
pile et le modèle OSI.
 Protocoles et transmissions de données
Expliquez la différence entre les protocoles qui prennent en charge le
routage et ceux qui ne le prennent pas en charge. Décrivez les trois types de
transmissions de données.
 Protocoles couramment utilisés
Discutez des protocoles couramment utilisés pris en charge par
Windows 2000 en examinant les caractéristiques de TCP/IP, IPX/SPX,
NetBEUI et AppleTalk.
 Autres protocoles de communication
Décrivez les caractéristiques des autres technologies de communication
prises en charge par Windows 2000, telles que le mode ATM et IrDA.
Contentez-vous d'énoncer des généralités sur ces protocoles.
 Protocoles d'accès distant
Discutez des deux types de protocoles d'accès distant pris en charge par
Windows 2000. Décrivez les caractéristiques des protocoles d'accès à
distance et des protocoles VPN sans trop entrer dans le détail.
Module 5 : Examen des protocoles réseau v

Informations sur la personnalisation


Cette section identifie l'installation requise pour les ateliers d'un module et les
modifications apportées à la configuration des ordinateurs des stagiaires au
cours de l'atelier. Ces informations sont données pour vous aider à dupliquer ou
à personnaliser les cours MOC (Microsoft Official Curriculum).
Ce module ne comprend qu'un exercice interactif à réaliser sur ordinateur. Par
conséquent, aucune configuration requise pour l'atelier ou changement de
configuration n'affecte la duplication ou la personnalisation.

Important L'atelier de ce module dépend également de la configuration de la


classe spécifiée dans la section « Informations sur la personnalisation » située à
la fin du Guide de configuration de la classe du cours 2045A, Réseau et
système d'exploitation Microsoft Windows 2000 : Notions fondamentales.

Résultats de l'atelier
Aucune modification de la configuration des ordinateurs des stagiaires n'affecte
la duplication ou la personnalisation.
Tthis page is blank
Module 5 : Examen des protocoles réseau 1

Vue d'ensemble
Objectif de la
diapositive
Donner une vue d'ensemble
 Présentation des protocoles
des sujets et des objectifs
de ce module.  Protocoles et transmissions de données
Introduction  Protocoles couramment utilisés
Dans ce module, vous
découvrirez les protocoles  Autres protocoles de communication
de communication, leurs
caractéristiques, les  Protocoles d'accès distant
protocoles couramment
utilisés pour la
communication réseau et
d'autres protocoles
compatibles avec les
réseaux Windows 2000.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Pour que les ordinateurs d'un même réseau puissent communiquer entre eux, ils
doivent partager le même langage, c'est-à-dire le même protocole. Un protocole
est un ensemble de règles ou standards qui permettent aux ordinateurs d'un
réseau de communiquer. Il existe aujourd'hui un certain nombre de protocoles
dont chacun présente des caractéristiques et des fonctionnalités qui lui sont
propres. Cependant, tous les protocoles ne sont pas compatibles avec tous les
ordinateurs et systèmes d'exploitation. Pour savoir si un ordinateur client sur un
réseau Microsoft® Windows® 2000 peut communiquer avec les autres
ordinateurs du réseau, vous devez bien connaître les protocoles pris en charge
par le système d'exploitation Windows 2000.
Windows 2000 prend en charge la majorité des protocoles réseau actuellement
disponibles, ainsi que d'autres protocoles de communication, comme les
protocoles d'accès distant. Cette compatibilité entre Windows 2000 et différents
types de protocoles permet d'utiliser Windows 2000 dans divers
environnements réseau.
À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :
 définir un protocole et décrire les différents types de protocoles ;
 décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou
non communiquer avec d'autres ordinateurs sur un réseau ;
 énumérer les principaux protocoles réseau pris en charge par Windows 2000
et décrire leurs caractéristiques ;
 énumérer les protocoles et technologies de communication compatibles avec
Windows 2000 et décrire leurs caractéristiques ;
 décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à
distance et protocoles de réseau privé virtuel [VPN, Virtual Private
Network]).
2 Module 5 : Examen des protocoles réseau

 Présentation des protocoles


Objectif de la
diapositive
Présenter les différents
 Types de protocoles
types de protocoles, le
modèle OSI et le concept de  Modèle de référence OSI
pile de protocoles.
 Piles de protocoles
Introduction
Les protocoles sont les
règles et les procédures qui
régissent les
communications entre les
ordinateurs d'un même
réseau.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Les protocoles sont des logiciels que vous devez installer sur les composants
réseau qui les requièrent. Les ordinateurs ne peuvent pas communiquer entre
eux s'ils n'utilisent pas le même protocole. Si le protocole utilisé par un
ordinateur sur un réseau n'est pas compatible avec le protocole utilisé par un
autre ordinateur, ces deux ordinateurs ne pourront pas échanger d'informations.
Il existe de nombreux protocoles destinés à des environnements réseau
spécifiques. Bien que tous les protocoles permettent les communications réseau
de base, chaque protocole a une fonction propre et accomplit des tâches
spécifiques.
Pour comprendre la fonction des différents protocoles, il vous suffit d'examiner
le modèle standard pour les réseaux, à savoir le modèle de référence OSI (Open
Systems Interconnection). Ce modèle s'articule autour d'un ensemble de sept
couches de protocoles, chacune étant responsable d'une fonction qui permet de
transmettre les données sur le réseau.
Selon le modèle conceptuel OSI, il peut être nécessaire d'utiliser plusieurs
protocoles simultanément que pour que les données soient transmises
correctement. En réalité, c'est une pile de protocoles qui remplit cette fonction.
Une pile de protocoles représente un ensemble de protocoles qui fonctionnent
conjointement pour transmettre des données sur un réseau d'ordinateurs.
Module 5 : Examen des protocoles réseau 3

Types de protocoles
Objectif de la
diapositive
Présenter les deux types de TCP/IP
protocoles réseau.
 Protocoles ouverts
Introduction Internet
Les protocoles sont soit
ouverts, soit propres à un
constructeur.

 Protocoles propres IPX/SPX


à un constructeur

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Il existe actuellement deux types de protocoles : les protocoles ouverts et les
protocoles propres à un constructeur.

Protocoles ouverts
Les protocoles ouverts sont conçus en fonction de standards industriels
reconnus. Un protocole conforme aux standards industriels est donc compatible
avec tous les autres protocoles répondant aux mêmes standards. Ces protocoles
ne sont pas propriétaires, c'est-à-dire qu'ils n'appartiennent à personne en
particulier. Le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol), qui est le standard de communication utilisé sur Internet, est un
exemple de protocole ouvert.

Protocoles propres à un constructeur


Les protocoles propres à un constructeur appartiennent aux constructeurs qui les
ont développés en vue de les utiliser dans des environnements spécifiques. Par
exemple, Novell propose un ensemble de protocoles, tels que IPX/SPX
(Internetwork Packet eXchange/Sequenced Packet eXchange), conçu
spécialement pour son architecture NetWare.
4 Module 5 : Examen des protocoles réseau

Modèle de référence OSI


Objectif de la
diapositive
Présenter les sept couches
du modèle OSI. Couche
Couche Application
Application
Introduction
Le modèle OSI s'articule Couche
Couche Présentation
Présentation
autour d'un ensemble de Couche
sept couches de protocoles. Couche Session
Session
Couche
Couche Transport
Transport
Couche
Couche Réseau
Réseau
Couche
Couche Liaison
Liaison de
de données
données
Couche
Couche physique
physique

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le besoin de normalisation des technologies internationales a conduit à la
Point clé création de l'organisme international de normalisation (ISO, International
Le modèle OSI répartit les
communications réseau en
Organization for Standardization). Cet organisme est chargé de normaliser les
sept couches et chacune méthodes de communication entre les ordinateurs du monde entier. Pour ce
d'entre elles présente une faire, il a créé un modèle de communication réseau, appelé modèle de référence
fonctionnalité précise pour OSI, ou modèle OSI.
la transmission des données
sur le réseau. Modèle OSI
Conseil pédagogique Le modèle OSI répartit les communications réseau en sept couches. Chaque
Expliquez aux stagiaires couche remplit un rôle particulier dans la transmission des données sur le
que la fonction des réseau.
protocoles de chaque
couche du modèle OSI est Avant d'être déplacées entre les couches du modèle OSI, les données doivent
définie par le rôle de cette être séparées en paquets. Un paquet représente une unité d'informations
couche dans la transmission transmise globalement d'un ordinateur à un autre sur un réseau. Le réseau
des données. transmet d'une couche à l'autre le paquet qui subit un formatage supplémentaire
à chaque niveau.
Module 5 : Examen des protocoles réseau 5

La couche sur laquelle fonctionne un protocole décrit le rôle de ce protocole.


Certains protocoles ne fonctionnent que sur des couches particulières du
modèle OSI.
Couche OSI Fonction
Couche Application Définit les interactions entre les applications.
Couche Présentation Ajoute un formatage couramment utilisé pour la
représentation des données.
Couche Session Établit et gère les canaux de communication.
Couche Transport Garantit une livraison des données exempte d'erreur.
Couche Réseau Accède aux messages à la fois sur un réseau et entre des
réseaux.
Couche Liaison de Définit les méthodes d'accès au support physique, tel que le
données câble réseau.
Couche physique Place les données sur le support physique.
6 Module 5 : Examen des protocoles réseau

Piles de protocoles
Objectif de la
diapositive
Présenter le concept de Couche Application
Application
Application
Couche Layer
Layer
Application Application Protocols
piles de protocoles.
Couche Présentation
Presentation
Couche Layer
Présentation Protocoles
Protocoles
Presentation Layer
Introduction d'application
d'application
Une pile de protocoles Couche Session
Session
Couche Layer
Session
représente un ensemble de
Session Layer
protocoles qui fonctionnent Protocoles
Transportde
Protocoles de
Protocols
Couche
Couche Transport
Transport Layer
Transport
Transport Layer transport
conjointement pour transport
transmettre des données Couche
Couche Réseau
Réseau
entre des ordinateurs.
Network
Network Layer
Layer Protocoles
Protocoles
Couche
Couche Liaison
Liaison de
de réseau
Data
Data Link
Link Layer
données Layer réseau
données
Network Protocols
Couche
Couche physique
Physical Layer
physique
Physical Layer

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le modèle OSI définit des couches distinctes associées au regroupement, à
Point clé l'envoi et à la réception des transmissions de données sur un réseau. Un
Une pile de protocoles
représente un ensemble de
ensemble de couches de protocoles associés effectue ces services. Lorsque cet
protocoles groupés sous ensemble de protocoles répartis en couches est exécuté sur un réseau, il est
forme de couches appelé « pile de protocoles ». Ensemble, les protocoles de la pile gèrent toutes
permettant de garantir la les tâches requises pour le regroupement, l'envoi et la réception des
transmission correcte de transmissions.
données sur un réseau.
Plusieurs piles de protocoles représentent des « modèles de protocoles
Conseils pédagogiques standard ». Parmi les piles de protocoles couramment utilisées, vous pouvez
N'essayez pas de faire citer TCP/IP, IPX/SPX et AppleTalk. Les protocoles sont situés au niveau de
correspondre les types de
chaque couche de ces piles et accomplissent les tâches spécifiées par la couche.
protocoles d'une pile aux
couches du modèle OSI.
Toutefois, en règle générale, les tâches de communication spécifiques sur le
Servez-vous des graphiques réseau sont attribuées à l'un des trois types de protocoles suivants : protocoles
pour expliquer aux d'application, protocoles de transport et protocoles réseau.
stagiaires que chaque pile
de protocoles est Protocoles d'application
comparable au modèle OSI
de base mais ne présente Les protocoles d'application permettent d'échanger, sur un réseau, des données
pas forcément le même entre des applications. Parmi les protocoles d'application couramment utilisés,
nombre de couches. vous pouvez citer FTP (File Transfer Protocol) et SMTP (Simple Mail Transfer
Protocol).
Module 5 : Examen des protocoles réseau 7

Protocoles de transport
Les protocoles de transport génèrent des sessions de communication entre les
ordinateurs pour garantir le déplacement fiable des données entre les
ordinateurs. L'un des protocoles de transport les plus couramment utilisés est le
protocole TCP (Transmission Control Protocol).

Protocoles réseau
Les protocoles réseau fournissent ce qui est communément appelé des services
de liaison. Ces protocoles définissent les règles de communication pour un
environnement réseau particulier. Le protocole IP (Internet Protocol) est un
exemple de protocole couramment utilisé pour fournir des services de liaison.
8 Module 5 : Examen des protocoles réseau

 Protocoles et transmissions de données


Objectif de la
diapositive
Présenter les protocoles qui
 Protocoles prenant en charge ou non le routage
prennent en charge le
routage et ceux qui ne le  Types de transmissions de données
prennent pas en charge,
ainsi que les types de
transmissions de données.
Introduction
Les protocoles peuvent
prendre en charge ou non la
transmission des données
entre des segments de
réseau suivant l'itinéraire
disponible.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Il est souvent fort difficile de gérer efficacement les communications dans un
grand réseau en raison du large volume de trafic sur le réseau. Les
administrateurs réseau peuvent contourner ce problème en divisant les grands
réseaux en segments de réseau. Les segments de réseau sont de petits réseaux
qui, une fois associés, forment un grand réseau.
Sur un réseau, les données peuvent être transmises d'un segment à un autre
suivant l'itinéraire disponible. La transmission des données entre les segments
d'un réseau est appelée le routage. Toutefois, tous les protocoles ne prennent
pas en charge le routage. Il existe des protocoles qui prennent en charge le
routage et d'autres qui ne le prennent pas en charge.
Cette prise en charge du routage permet aux ordinateurs situés sur différents
segments du réseau de se transmettre des données. Il existe différents types de
transmissions de données. Chaque type de transmission détermine l'ordinateur
du réseau qui recevra les données transmises. Étant donné que tous les
ordinateurs du réseau n'ont pas forcément besoin de recevoir les données
transmises, vous pouvez définir, jusqu'à un certain point, l'ordinateur qui
recevra et traitera les données transmises en contrôlant le type de transmission.
Module 5 : Examen des protocoles réseau 9

Protocoles prenant en charge ou non le routage


Objectif de la Protocole
Protocoles neen
prenant prenant
charge pas
le routage
diapositive en charge le routage
Illustrer les protocoles qui
prennent en charge le
routage et ceux qui ne le
prennent pas en charge. TCP/IP
NetBEUI
Introduction
Routeur
Routeur
Les protocoles peuvent ou
non prendre en charge la
communication entre
différents segments du
réseau.

TCP/IP
NetBEUI

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Il existe deux catégories de protocoles : ceux qui prennent en charge le routage
Points clés et ceux qui ne le prennent pas en charge.
Les protocoles qui prennent
en charge le routage
permettent aux ordinateurs Protocoles prenant en charge le routage
d'un segment du réseau de Les protocoles qui prennent en charge le routage permettent à des réseaux
communiquer avec ceux
locaux ou des segments de réseau d'un immeuble, d'une petite zone
d'un autre segment.
géographique, par exemple un campus universitaire, ou encore du monde entier,
Seuls les ordinateurs qui comme Internet, de communiquer entre eux. Les protocoles qui prennent en
exécutent des protocoles de charge le routage autorisent la transmission de données d'un segment de réseau
routage peuvent transmettre à un autre suivant plusieurs itinéraires qui connectent ces deux segments. Parmi
des données aux les protocoles qui prennent en charge le routage, vous pouvez citer les
ordinateurs situés sur protocoles TCP/IP et IPX/SPX.
d'autres segments du
réseau.
Protocoles ne prenant pas en charge le routage
Conseil pédagogique Contrairement aux protocoles qui prennent en charge le routage, les protocoles
Servez-vous de la
qui ne prennent pas en charge le routage ne permettent pas la transmission de
diapositive animée pour
expliquer aux stagiaires la
données d'un segment de réseau à un autre. Les ordinateurs qui utilisent des
différence entre les protocoles ne prenant pas en charge le routage ne peuvent communiquer
protocoles qui prennent en qu'avec d'autres ordinateurs se trouvant sur le même segment de réseau qu'eux.
charge le routage et ceux NetBEUI (NetBIOS Enhanced User Interface) et DLC (Data Link Control)
qui ne le prennent pas en représentent deux exemples de protocoles qui ne prennent pas en charge le
charge. routage.
10 Module 5 : Examen des protocoles réseau

Types de transmissions de données


Objectif de la
diapositive Monodiffusion Diffusion
Expliquer les trois types de
transmissions de données.
Introduction
Il existe trois manières de
transmettre des données
sur un réseau : la
monodiffusion, la diffusion et
Multidiffusion
la multidiffusion.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Les protocoles qui prennent en charge le routage permettent de transmettre des
données entre des ordinateurs qui se situent sur différents segments d'un réseau.
Cependant, la transmission d'importants volumes de trafic réseau d'un type
particulier, comme le déploiement d'applications multimédias, peut réduire la
vitesse de transmission et donc affecter l'efficacité du réseau. La quantité de
trafic réseau générée varie selon le type de transmission de données utilisé :
monodiffusion, diffusion ou multidiffusion. Afin de comprendre comment
chaque type de transmission agit sur le trafic réseau, vous devez connaître les
caractéristiques de chacun de ces types.

Monodiffusion
Lors d'une transmission monodiffusion, la source envoie une copie distincte des
données à chaque ordinateur client qui la demande. Aucun autre ordinateur du
réseau ne doit traiter le trafic. Cependant, la transmission monodiffusion n'est
pas aussi efficace dès que plusieurs ordinateurs demandent les mêmes données
parce que la source transmet plusieurs copies de ces données. La transmission
monodiffusion fonctionne mieux lorsque seul un nombre restreint d'ordinateurs
clients demandent les données. La transmission monodiffusion est également
appelée transmission dirigée. Aujourd'hui, la majorité du trafic réseau obéit à ce
type de transmission.

Diffusion
Lors de la diffusion de données, une seule copie de ces données est envoyée à
tous les clients situés sur le même segment de réseau que l'ordinateur qui envoie
les données. Toutefois, si vous ne devez envoyer les données qu'à une partie
seulement du segment de réseau, la diffusion ne s'avère pas la méthode de
transmission la plus efficace parce que les données sont envoyées à l'ensemble
d'un segment, qu'elles soient requises ou non. Cette procédure inutile ralentit les
performances réseau car chaque client doit traiter les données diffusées.
Module 5 : Examen des protocoles réseau 11

Multidiffusion
Dans le cas d'une transmission multidiffusion, une seule copie des données est
envoyée à l'ordinateur client qui la demande, et uniquement à cet ordinateur.
Aucun envoi donc de copies multiples sur le réseau. Le trafic réseau est ainsi
réduit, ce qui permet de déployer des applications multimédias sur le réseau
sans le surcharger. De nombreux services Internet utilisent la multidiffusion
pour communiquer avec les ordinateurs clients.
12 Module 5 : Examen des protocoles réseau

 Protocoles couramment utilisés


Objectif de la
diapositive
Présenter les protocoles
 Protocole TCP/IP
réseau couramment utilisés.
Introduction  Protocole IPX/SPX
Windows 2000 prend en  Protocole NetBEUI
charge de nombreux
protocoles réseau  Protocole AppleTalk
couramment utilisés.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Windows 2000 prend en charge de nombreux protocoles réseau. Des protocoles
différents sont requis pour communiquer avec des systèmes, des périphériques
et des ordinateurs dans divers environnements. Certains protocoles prennent en
charge le routage, d'autres non. En fonction des protocoles utilisés par un
ordinateur client, vous pouvez déterminer si cet ordinateur peut communiquer
avec d'autres ordinateurs sur un réseau de routage Windows 2000. Parmi les
protocoles réseau couramment utilisés et pris en charge par Windows 2000, se
trouvent les protocoles suivants :
 TCP/IP ;
 IPX/SPX ;
 NetBEUI ;
 AppleTalk.
Module 5 : Examen des protocoles réseau 13

Protocole TCP/IP
Objectif de la Environnement réseau routé
diapositive Client Windows Client Windows
Présenter le fonctionnement Segment 1 Segment 2
du protocole TCP/IP dans
un environnement réseau
routé.
TCP/IP TCP/IP
Introduction
Le protocole TCP/IP est une Routeur
pile de protocoles conforme
aux standards industriels et
est utilisé par la plupart des
réseaux pour sa
compatibilité avec différents
types d'ordinateurs.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le protocole TCP/IP est une pile de protocoles (sous forme de couches de
Point clé protocoles) conforme aux standards industriels qui permet de communiquer
Le protocole TCP/IP est une
pile de protocoles standard
entre différents environnements réseau. Étant donné que le protocole TCP/IP
prise en charge par la est compatible avec différents types d'ordinateurs, la plupart des réseaux
plupart des réseaux pour prennent en charge ce protocole.
son interopérabilité.
Le protocole TCP/IP prend en charge le routage et permet aux ordinateurs de
Conseil pédagogique communiquer à travers différents segments de réseau. Grâce à cette
Servez-vous du graphique fonctionnalité, TCP/IP est devenu le protocole standard pour les
de la diapositive pour communications par Internet. Sa fiabilité de livraison et son utilisation
expliquer aux stagiaires que universelle ont fait du protocole TCP/IP un passage obligé pour accéder aux
le protocole TCP/IP permet
réseaux d'informations du monde entier, tel Internet. Cependant, vous devez
aux ordinateurs de
communiquer entre des
configurer le protocole TCP/IP sur tous les ordinateurs avec lesquels vous
segments d'un souhaitez l'utiliser pour communiquer.
environnement réseau
Le protocole TCP/IP présente les avantages décrits ci-dessous.
routé.
 Il s'agit d'un standard industriel. En tant que standard, c'est un protocole
ouvert qui n'est pas contrôlé par une seule entreprise.
 Il contient un ensemble d'utilitaires permettant d'établir une connexion avec
divers systèmes d'exploitation. La connexion entre deux ordinateurs ne
dépend pas de leur système d'exploitation.
 Il utilise une architecture client-serveur multiplate-forme évolutive. Vous
pouvez étendre ou restreindre le protocole TCP/IP afin de répondre aux
futurs besoins d'un réseau.
14 Module 5 : Examen des protocoles réseau

Protocole IPX/SPX
Objectif de la Environnement réseau routé Serveur
diapositive Client NetWare
Windows 2000
Présenter le fonctionnement Segment 1 Segment 2
du protocole IPX/SPX.
Introduction
Windows 2000 prend en
IPX/SPX IPX/SPX
charge IPX/SPX, un
protocole couramment Routeur
utilisé avec NetWare.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le protocole IPX/SPX est une pile de protocoles spécifiquement développée
Point clé pour l'architecture NetWare. La pile IPX/SPX comprend le protocole IPX et le
Le protocole IPX/SPX est
une pile de protocoles
protocole SPX. Le protocole IPX définit les schémas d'adressage utilisés sur un
prenant en charge le réseau NetWare, tandis que le protocole SPX garantit la sécurité et la fiabilité
routage et utilisée dans les nécessaires au protocole IPX. Le protocole IPX est un protocole de couche
environnements NetWare. réseau équivalent au protocole IP de la pile de protocoles TCP/IP. Le protocole
SPX assure un service fiable au niveau de la couche de transport.
Conseil pédagogique
Servez-vous du graphique Le protocole IPX/SPX présente les caractéristiques décrites ci-dessous.
de la diapositive pour
expliquer aux stagiaires que  Il est utilisé sur des réseaux avec des serveurs NetWare.
le protocole IPX/SPX
permet à un ordinateur
 Il peut être routé. Le protocole IPX/SPX permet aux ordinateurs d'un
client NetWare de environnement réseau routé d'échanger des informations au sein de
communiquer avec un segments différents.
serveur Windows 2000 dans
un environnement réseau Remarque Le protocole de transport compatible NWLink IPX/SPX/NetBIOS
routé.
est une version Microsoft du protocole IPX/SPX qui figure dans
Windows 2000. Les ordinateurs clients qui exécutent Windows 2000 peuvent
recourir à NWLink pour accéder aux applications clientes et serveur exécutées
sur des serveurs NetWare. De même, les clients NetWare peuvent utiliser
NWLink pour accéder à des applications clientes et serveur exécutées sur des
serveurs Windows 2000. Grâce à NWLink, les ordinateurs exécutant
Windows 2000 peuvent communiquer avec d'autres périphériques réseau, tels
que des imprimantes, qui utilisent le protocole IPX/SPX. Vous pouvez
également utiliser NWLink avec de petits réseaux qui utilisent uniquement
Windows 2000 et un autre logiciel client Microsoft.
Module 5 : Examen des protocoles réseau 15

Protocole NetBEUI
Objectif de la Environnement
Environnement réseau routé
réseau routé
diapositive Client
ClientWindows
Windows Client
ClientWindows
Windows
Présenter le fonctionnement Segment1 1
Segment Segment
Segment 22
du protocole NetBEUI.
Introduction
Le protocole NetBEUI est un NetBEUI
NetBEUI NetBEUI
protocole pris en charge par
tous les produits réseau Routeur
Routeur
Microsoft, notamment
Windows 2000.

NetBEUI

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le protocole NetBEUI a été l'un des premiers protocoles disponibles pour les
Point clé réseaux composés d'ordinateurs personnels. Conçu à partir de l'interface
Le protocole NetBEUI est un
protocole ne prenant pas en
NetBIOS (Network Basic Input/Output System), ce petit protocole fort efficace
charge le routage mais qui était destiné aux réseaux locaux de la taille d'un service d'une entreprise, pour
est compatible avec tous les 20 à 200 ordinateurs, sans nécessité de routage vers d'autres sous-réseaux.
produits réseau Microsoft,
notamment Windows 2000.
À présent, le protocole NetBEUI est utilisé presque exclusivement sur de petits
réseaux non routés qui comprennent des ordinateurs exécutant divers systèmes
Conseil pédagogique d'exploitation.
Servez-vous du graphique
de la diapositive pour Le protocole NetBEUI pour Windows 2000, connu sous le nom de NetBIOS
expliquer aux stagiaires que Frame (NBF), est l'implémentation sous-jacente du protocole NetBEUI,
le protocole NetBEUI installée sur les ordinateurs qui exécutent Windows 2000. Elle est compatible
permet d'établir une avec les réseaux locaux existants qui utilisent le protocole NetBEUI.
communication entre des
ordinateurs clients Windows Le protocole NetBEUI présente les avantages suivants :
situés sur les mêmes
segments d'un  pile de petite taille ;
environnement réseau
 aucune configuration requise ;
routé.
 transfert de données à grande vitesse sur le réseau ;
 compatibilité avec tous les systèmes d'exploitation Microsoft, y compris
Windows 2000.

L'inconvénient majeur du protocole NetBEUI réside dans le fait qu'il ne prend


pas en charge le routage. Par conséquent, les ordinateurs qui exécutent
NetBEUI peuvent communiquer uniquement avec d'autres ordinateurs situés sur
le même segment de réseau.

Remarque Le protocole NetBIOS permet aux applications d'accéder à la


fonctionnalité réseau du système d'exploitation et de gérer les noms de réseau
utilisés pour communiquer sur un réseau.
16 Module 5 : Examen des protocoles réseau

Protocole AppleTalk
Objectif de la Environnement réseau routé Serveur
diapositive Windows 2000
Client Macintosh
Présenter le fonctionnement Segment 1 Segment 2
du protocole AppleTalk.
Introduction
Windows 2000 est
AppleTalk AppleTalk
compatible avec le protocole
AppleTalk, un protocole qui Routeur
prend en charge le routage
et qui est utilisé avec les
réseaux Apple Macintosh.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le protocole AppleTalk est une pile de protocoles appartenant à Apple
Point clé Computer qui a été conçue pour permettre aux ordinateurs Apple Macintosh de
Le protocole AppleTalk est
une pile de protocoles
partager des fichiers et des imprimantes dans un environnement réseau.
prenant en charge le Le protocole AppleTalk présente certaines caractéristiques, dont quelques-unes
routage et qui est utilisée
sont décrites ci-dessous.
dans les environnements
Apple Macintosh.  Il permet aux clients Macintosh d'accéder à un serveur exécutant
Conseil pédagogique Windows 2000.
Servez-vous du graphique  Il peut être routé. Les ordinateurs qui exécutent AppleTalk peuvent
de la diapositive pour
communiquer entre des segments différents d'un environnement réseau
expliquer aux stagiaires que
le protocole AppleTalk
routé.
permet à un ordinateur  Il permet aux clients Macintosh d'accéder aux services d'impression offerts
client Macintosh de par un serveur exécutant Windows 2000 si le service Serveur d'impression
communiquer avec un pour Macintosh est installé sur le serveur.
serveur Windows 2000 dans
un environnement réseau
routé.
Module 5 : Examen des protocoles réseau 17

 Autres protocoles de communication


Objectif de la
diapositive
Présenter d'autres
 Protocole ATM
technologies de
communication prises en  Protocole IrDA
charge par Windows 2000.
Introduction
Outre la prise en charge de
la plupart des protocoles
réseau, le système
d'exploitation Windows 2000
prend en charge d'autres
protocoles et technologies
de communication, tels que
ATM et IrDA.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Outre la prise en charge de la plupart des protocoles réseau, le système
d'exploitation Windows 2000 prend en charge d'autres protocoles et
technologies de communication, tels que :
 le mode de transfert asynchrone (ATM, Asynchronous Transfer Mode) ;
 l'association de données infrarouges (IrDA, Infrared Data Association).

Les protocoles ATM et IrDA sont deux standards internationaux pour les
technologies de communication. Le protocole ATM a été conçu pour la
transmission à grande vitesse de données multimédias alors que le protocole
IrDA a été développé pour la connexion sans fil.
18 Module 5 : Examen des protocoles réseau

Protocole ATM
Objectif de la Transmission de données, voix et vidéos,
diapositive à l'aide du protocole ATM
Présenter le fonctionnement
du protocole ATM.
Introduction
Le protocole ATM est un
protocole de connexion à
grande vitesse qui
transporte divers types de
trafics sur un réseau.

Interrupteur ATM Interrupteur ATM

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Le mode de transfert asynchrone est un protocole à grande vitesse qui
Point clé transporte divers types de trafics sur un réseau. Il a été développé à partir de
Le protocole ATM est un
protocole de connexion à
standards internationaux utilisés pour transmettre simultanément et à grande
grande vitesse qui vitesse des données, des voix et des vidéos sur un réseau. Un dispositif appelé
transporte divers types de interrupteur ATM permet la communication réseau à l'aide du protocole ATM.
trafics sur un réseau. Les ordinateurs clients communiquent entre eux à l'aide d'un réseau
d'interrupteurs ATM.
Conseil pédagogique
Servez-vous du graphique Le protocole ATM présente certaines caractéristiques, dont quelques-unes sont
de la diapositive pour décrites ci-dessous.
expliquer aux stagiaires que
le protocole ATM permet de  Il établit une seule connexion réseau qui peut associer, en toute fiabilité,
transmettre à grande vitesse plusieurs types de données, notamment audio et vidéo. Le protocole ATM
des applications peut simultanément transporter des communications électroniques, telles
multimédias entre des que les appels téléphoniques, les films, les courriers électroniques et des
ordinateurs d'un réseau.
fichiers figurant sur un serveur Web.
 Il établit une communication à grande vitesse.
 Il s'assure que la ligne n'est pas monopolisée par un seul et même type de
donnée. Il alloue efficacement la bande passante du réseau afin de garantir
la fiabilité de la connexion.
Module 5 : Examen des protocoles réseau 19

Protocole IrDA
Objectif de la Communication sans fil à l'aide du protocole IrDA
diapositive
Présenter le fonctionnement
du protocole IrDA. Client
Portable Windows
Introduction
Le protocole IrDA permet
d'établir une communication
sans fil entre un large
éventail de périphériques,
tels que les caméras, les
portables et les
imprimantes.

Souris

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


L'association de données infrarouges définit un groupe de protocoles
infrarouges sans fil à courte portée, rapides et bidirectionnels, couramment
appelés IrDA. La pile de protocoles IrDA permet aux ordinateurs exécutant
Windows 2000 de facilement connecter des périphériques ou d'autres
ordinateurs sans utiliser de câbles. Par exemple, Windows 2000 détecte
automatiquement les périphériques infrarouges, tels que d'autres ordinateurs ou
caméras, qui se trouvent dans un rayon donné. Le protocole IrDA permet aux
utilisateurs de transférer des informations et de partager des ressources, telles
que les imprimantes, les caméras, les portables, les ordinateurs de bureau et les
PDA (Personal Digital Assistants).
Le protocole IrDA établit une communication sans fil entre deux périphériques
infrarouges placés dans un rayon qui leur permet de se capter mutuellement. Par
exemple, deux utilisateurs qui voyagent avec leur portable peuvent transférer
des fichiers en établissant une connexion IrDA, au lieu d'utiliser des câbles ou
des disquettes. Le protocole IrDA configure automatiquement la connexion
lorsque les ordinateurs portables sont placés à proximité l'un de l'autre. D'autre
part, grâce à ce même protocole, un ordinateur peut accéder aux ressources
associées à un autre ordinateur. Par exemple, si un utilisateur équipé d'un
portable doit imprimer un document, l'utilisateur peut créer une connexion
IrDA avec un ordinateur connecté à l'imprimante, soit localement, soit sur le
réseau. Une fois la connexion établie, l'utilisateur, doté des autorisations
adéquates, peut imprimer son document par le biais de la connexion IrDA.
20 Module 5 : Examen des protocoles réseau

Les caractéristiques de la communication sans fil IrDA sont les suivantes :


 standard international pour la connexion infrarouge sans fil ;
 facilité d'implémentation et d'utilisation ;
 aucun risque de radiation avec les rayons infrarouges ;
 aucun parasite électromagnétique ;
 aucun problème de législation gouvernementale ;
 interférences minimales (dépassement de signaux des câbles adjacents).
Module 5 : Examen des protocoles réseau 21

 Protocoles d'accès distant


Objectif de la
diapositive
Présenter les rubriques
 Protocoles d'accès à distance
associées aux protocoles
d'accès distant.  Protocoles VPN
Introduction
L'accès distant requiert des
protocoles qui peuvent
établir une connexion entre
le client et le serveur. Vous
pouvez choisir le protocole
adapté à vos exigences.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Avec Windows 2000, vous pouvez établir une connexion distante à l'aide d'un
accès à distance ou d'un réseau VPN (Virtual Private Network). Afin d'établir
une connexion d'accès distant avec un réseau Windows 2000, vous pouvez
choisir l'un des deux protocoles d'accès distant suivants :
 protocoles d'accès à distance ;
 protocoles VPN.

Ces protocoles d'accès distant sont pris en charge par Windows 2000 et
proposent une interopérabilité avec d'autres composants d'accès distant. La
connaissance des fonctionnalités de chaque protocole vous aidera à choisir celui
qui s'adapte le mieux à votre réseau.
22 Module 5 : Examen des protocoles réseau

Protocoles d'accès à distance


Objectif de la
diapositive
Illustrer les protocoles Internet
d'accès à distance utilisés TCP/IP
TCP/IP
par les clients et les PPP
PPP
serveurs d'accès distant. Serveur d'accès distant
Client d'accès Windows 2000 Server
Introduction distant
Dans le cadre de la Windows 2000
connexion à distance, vous Professionnel NetBEUI
NetBEUI
pouvez utiliser soit le TCP/IP
TCP/IP TCP/IP
TCP/IP
protocole SLIP, soit le SLIP
SLIP ou
ou IPX/SPX
IPX/SPX
protocole PPP afin de PPP
PPP
permettre aux clients Réseau
d'accéder à un ensemble de Serveur d'accès distant local
Windows 2000 Server
serveurs d'accès distant.
Serveur
UNIX SLIP

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


Windows 2000 prend en charge les protocoles d'accès à distance, tels que les
Point clé protocoles SLIP (Serial Line Internet Protocol) et PPP (Point-to-Point
Windows 2000 ne fournit
pas de serveur SLIP parce
Protocol), afin de permettre aux clients d'accéder à un ensemble de serveurs
que ces serveurs sont d'accès distant.
moins fiables et moins
efficaces que les serveurs Protocole SLIP
PPP.
Le protocole SLIP permet aux clients d'accès distant de se connecter à un
serveur distant par l'intermédiaire d'un modem. Ainsi, les ordinateurs clients
exécutant Windows 2000 peuvent se connecter aux serveurs SLIP. Un serveur
SLIP est un composant de protocole d'accès distant sur le serveur d'accès
distant qui traite les demandes de connexion provenant des clients SLIP. Bien
que les ordinateurs clients exécutant Windows 2000 peuvent se connecter aux
serveurs SLIP, la console Routage et accès distant ne contient pas de composant
de serveur SLIP. Vous ne pouvez donc pas utiliser un ordinateur qui exécute
Windows 2000 en tant que serveur SLIP. Par contre, vous pouvez utiliser un
serveur exécutant UNIX.
Le protocole SLIP est un protocole standard industriel qui traite les connexions
TCP/IP établies grâce à des lignes en série. Le protocole SLIP est pris en charge
par la console Routage et accès distant et permet aux clients exécutant
Windows 2000 d'accéder aux services Internet. Ce protocole présente toutefois
plusieurs inconvénients, décrits ci-dessous.
 Seul le protocole TCP/IP est pris en charge. Vous ne pouvez pas utiliser le
protocole SLIP pour transférer directement d'autres protocoles réseau, tels
que IPX/SPX ou NetBEUI.
 Vous devez disposer d'une adresse IP statique. Le protocole SLIP exige la
configuration de tous les paramètres TCP/IP d'un client, par exemple
l'adresse IP, avant d'établir la connexion avec le serveur.
Module 5 : Examen des protocoles réseau 23

 Il dépend généralement de sessions d'authentification d'ouverture de session


à base de texte et requiert très souvent un système de script pour automatiser
le processus d'ouverture de session.
 Il transmet les mots de passe d'authentification sous forme de texte clair. Il
existe alors un risque de faille dans le système de sécurité puisque les mots
de passe ne sont pas cryptés lors de l'authentification de l'utilisateur.

Protocole PPP
Le protocole PPP est un ensemble de protocoles standard industriels qui
permettent aux clients et aux serveurs d'accès distant de fonctionner sur un
réseau constitué de composants fabriqués par divers constructeurs. Il prend en
charge l'authentification des mots de passe cryptés. Le protocole PPP représente
une amélioration de la spécification SLIP d'origine et propose une méthode
standard d'envoi des données réseau à l'aide d'une liaison point à point.
Le protocole PPP permet aux ordinateurs exécutant Windows 2000 de se
connecter à des réseaux distants par l'intermédiaire de tout serveur qui réponde
aux standards PPP. Cette conformité aux standards PPP permet également à un
serveur de recevoir des appels provenant de logiciels d'accès distant d'autres
constructeurs mais aussi d'y accéder.
L'architecture PPP permet aux clients d'utiliser n'importe quelle combinaison de
protocoles de transport réseau NetBEUI, TCP/IP et IPX/SPX. Vous pouvez
utiliser des applications écrites dans l'interface IPX/SPX, NetBIOS ou Windows
Sockets (WinSock) sur un ordinateur distant exécutant Windows 2000.
L'architecture PPP autorise un serveur à télécharger et à configurer les
paramètres TCP/IP.
24 Module 5 : Examen des protocoles réseau

Protocoles VPN
Objectif de la PPTP
PPTP L2TP
L2TP
diapositive
 Un réseau interconnecté  Un réseau interconnecté
Répertorier les fonctions utilise IP utilise IP, relais de trame,
des protocoles VPN utilisés  Compression des en-têtes X.25 ou ATM
par les clients et les  Pas d'authentification dans  Compression des en-têtes
le tunnel  Authentification dans le
serveurs d'accès distant.  Utilise le cryptage MPPE tunnel
 Utilise le cryptage IPSec
Introduction
Les réseaux VPN
fournissent un accès distant
PPTP ou L2TP
sans se baser sur le Trafic TCP/IP,
matériel. Ils utilisent un IPX/SPX, NetBEUI
protocole supplémentaire
qui permet aux utilisateurs Client IPSec
IPSec Serveur
d'accès distant d'accès distant
de se connecter aux  Garantit la sécurité des données
réseaux locaux par le biais dans les communications IP
de leurs connexions Internet  Utilisable par les protocoles PPTP
et L2TP
ou de leurs connexions à
distance existantes.
****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************
Vous pouvez utiliser les réseaux privés virtuels afin de fournir un accès distant
Conseil pédagogique sans passer par un matériel de réseau à distance, tel qu'un modem, sur les
La diapositive de cette
rubrique est une diapositive
serveurs d'accès distant. Les réseaux VPN utilisent un protocole supplémentaire
animée. Commencez par qui permet aux utilisateurs de se connecter aux réseaux locaux par le biais de
afficher le graphique, puis leurs connexions Internet ou de leurs connexions à distance existantes. Ces
affichez les fonctions de connexions s'avèrent suffisamment fiables bien qu'elles puissent utiliser du
PPTP, L2TP et IPSec au fur matériel Internet public.
et à mesure que vous en
parlez. Les protocoles VPN encapsulent des paquets de données TCP/IP, IPX/SPX ou
NetBEUI dans des paquets de données PPP. Le serveur d'accès distant, avec
Point clé l'aide du client, effectue les vérifications de sécurité ainsi que les validations,
Les réseaux VPN
puis active le cryptage des données, ce qui sécurise l'envoi de données sur des
fonctionnent en plaçant des
paquets de données
réseaux non fiables, tel Internet. En règle générale, les utilisateurs se connectent
normales dans des paquets au réseau VPN en établissant tout d'abord une connexion à un fournisseur de
PPP cryptés. services Internet (ISP, Internet Service Provider), puis en se connectant aux
ports VPN à l'aide de cette connexion Internet.
Les VPN ont recours soit au protocole PPTP (Point-to-Point Tunneling
Protocol), soit au protocole L2TP (Layer Two Tunneling Protocol) afin d'établir
des connexions.

Protocole PPTP
Le protocole PPTP permet de sécuriser le transfert des données encapsulées
depuis un client PPTP vers un serveur PPTP par l'intermédiaire d'un réseau
interconnecté, tel Internet. PPTP encapsule les trames PPP dans des paquets
TCP/IP pour les transmettre sur un réseau interconnecté. Grâce à ce procédé
d'encapsulation, vous pouvez utiliser toutes les fonctionnalités PPP, y compris
TCP/IP, IPX/SPX, NetBEUI, et MPPE (Microsoft Point-to-Point Encryption),
sur un réseau privé virtuel PPTP.
Windows 2000 prend en charge le protocole PPTP, que vous pouvez utiliser
pour des connexions entre réseaux locaux.
Module 5 : Examen des protocoles réseau 25

Protocole L2TP
Le protocole L2TP est un protocole de tunneling conforme aux standards
industriels. Tout comme le protocole PPTP, le protocole L2TP utilise les
mécanismes d'authentification et de compression du protocole PPP. Par contre,
au lieu de recourir au cryptage MMPE, le protocole L2TP utilise le protocole
IPSec (Internet Protocol Security) pour crypter les trames PPP. Par conséquent,
les connexions de réseau privé virtuel L2TP sont en général une combinaison
de protocoles L2TP et IPSec. Un réseau privé virtuel L2TP crypté requiert donc
que le client et le serveur prennent tous deux en charge les protocoles L2TP et
IPSec.
Grâce au protocole L2TP, toute combinaison de trafic TCP/IP, IPX/SPX ou
NetBEUI peut être cryptée, puis envoyée au moyen d'un support qui prend en
charge la livraison de paquets point à point, tels Ethernet, X.25, le relais de
trame ou le mode de transfert asynchrone.

Protocole IPSec
Le protocole IPSec garantit la sécurité des données transmises au cours des
communications TCP/IP en fournissant une couche supplémentaire pour la
sécurité réseau. Le protocole IPSec s'intègre à la sécurité inhérente de
Windows 2000 afin de protéger les communications intranet et Internet. Vous
pouvez combiner les protocoles VPN, PPTP et L2TP au protocole IPSec pour
garantir la sécurité des données.
Le protocole IPSec assure l'intégrité et le cryptage des données. Il est plus
performant que le protocole PPTP, qui utilise le cryptage MPPE. L'utilisation
du protocole IPSec engendre une augmentation des demandes sur les ressources
du processeur du client et du serveur ainsi que de la charge utile du réseau.
26 Module 5 : Examen des protocoles réseau

Atelier A : Identification des capacités des protocoles


Objectif de la
diapositive
Présenter l'atelier.
Introduction
Au cours de cet atelier, vous
devrez identifier les
protocoles qui servent à
communiquer avec d'autres
ordinateurs sur différents
segments ainsi que les
différents types de
transmissions possibles
avec les ordinateurs d'un
réseau.

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Expliquez les objectifs de


l'atelier. Objectifs
À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :
 identifier les protocoles qui servent à communiquer avec d'autres
ordinateurs sur un autre segment d'un réseau ;
 identifier les différents types de transmissions possibles avec les ordinateurs
d'un réseau.

Mise en place de l'atelier


Cet atelier est une simulation. Pour le réaliser, vous devez disposer des
éléments suivants :
 un ordinateur exécutant Windows 2000, Microsoft Windows NT®
version 4.0, Microsoft Windows 98 ou Microsoft Windows 95 ;
 un écran d'une résolution minimale de 800x600 avec 256 couleurs (16 bits
recommandés) ;
 Microsoft Internet Explorer, version 5 ou ultérieure.
Module 5 : Examen des protocoles réseau 27

◮ Pour démarrer l'atelier


1. Ouvrez une session Windows 2000 en tant qu'Administrateur avec le mot
de passe password
2. Sur le bureau, double-cliquez sur Internet Explorer.
3. Dans la page Web du stagiaire, cliquez sur Simulations d'atelier (en
anglais).
4. Cliquez sur Identifying Protocol Capabilities.
5. Lisez les informations de présentation, puis cliquez sur le lien pour démarrer
la simulation.

Durée approximative de cet atelier : 15 minutes


28 Module 5 : Examen des protocoles réseau

Contrôle des acquis


Objectif de la
diapositive
Revenir sur les objectifs du
 Présentation des protocoles
module en révisant les
points clés.  Protocoles et transmissions de données
Introduction  Protocoles couramment utilisés
Les questions du contrôle
des acquis concernent  Autres protocoles de communication
certains des concepts clés
traités dans ce module.  Protocoles d'accès distant

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************


1. Vous souhaitez modifier un protocole pour qu'il réponde mieux aux besoins
de votre réseau. Vous vous rendez compte que vous pouvez utiliser un
protocole ouvert pour atteindre votre objectif. Quel protocole pouvez-vous
utiliser ?
A. IPX/SPX
B. AppleTalk
C. NetBEUI
D. TCP/IP
D. TCP/IP

2. Les utilisateurs de votre réseau doivent travailler sur Internet. Quel


protocole allez-vous installer sur le réseau pour permettre aux utilisateurs de
communiquer par le biais d'Internet ?
A. IPX/SPX
B. TCP/IP
C. AppleTalk
D. NetBEUI
B. TCP/IP
Module 5 : Examen des protocoles réseau 29

3. Un petit groupe de travail utilise Windows 2000 ainsi que d'autres systèmes
d'exploitation Microsoft. Vous devez installer un protocole qui requiert le
moins de travail de configuration possible pour que les membres de ce
groupe de travail puissent communiquer entre eux. Quel protocole
allez-vous installer ?
A. IPX/SPX
B. TCP/IP
C. AppleTalk
D. NetBEUI
D. NetBEUI

4. Vous devez transférer simultanément des fichiers volumineux de données,


de voix et de vidéos sur un réseau. Quel protocole permet de transmettre à
grande vitesse ces données sur le réseau ?
A. ATM
B. TCP/IP
C. IrDA
D. NetBEUI
A. ATM

5. Vous souhaitez installer un serveur Windows 2000 pour permettre aux


clients distants de se connecter au serveur en utilisant les protocoles SLIP
ou PPP. Est-ce possible ? Si oui, est-il nécessaire d'effectuer une
configuration ?
A. Oui. Les configurations d'installation sont automatiques.
B. Oui. Vous n'avez pas besoin d'effectuer des configurations
supplémentaires.
C. Non, car Windows 2000 ne peut pas être utilisé en tant que serveur SLIP.
D. Non, car Windows 2000 ne peut pas être utilisé en tant que serveur PPP.
C. Non, car Windows 2000 ne peut pas être utilisé en tant que serveur
SLIP.

Vous aimerez peut-être aussi