Académique Documents
Professionnel Documents
Culture Documents
protocoles réseau
Vue d'ensemble 1
Présentation des protocoles 2
Protocoles et transmissions de données 8
Protocoles couramment utilisés 12
Autres protocoles de communication 17
Protocoles d'accès distant 21
Atelier A : Identification des capacités
des protocoles 26
Contrôle des acquis 28
Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis.
Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par
quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de
Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent
document vous autorise une et une seule copie.
Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en
cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de
Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la
fourniture de ce document n'a pas pour effet de vous conférer une licence sur ces brevets, marques,
droits d'auteur ou autres droits de propriété intellectuelle.
Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.
Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.
Module 5 : Examen des protocoles réseau iii
Notes de l'instructeur
Présentation : Ce module informe les stagiaires sur les protocoles réseau les plus courants pris
45 minutes en charge par Microsoft® Windows® 2000. Il présente tout d'abord les
protocoles, les types de protocoles, le modèle de référence OSI (Open Systems
Atelier : Interconnection) et les piles de protocoles.
15 minutes
Le module décrit ensuite les protocoles qui prennent ou ne prennent pas en
charge le routage ainsi que les différents types de transmissions de données sur
un réseau. Le module examine alors les protocoles couramment utilisés pris en
charge par Windows 2000, TCP/IP (Transmission Control Protocol/Internet
Protocol), IPX/SPX (Internetwork Packet eXchange/Sequenced Packet
eXchange), NetBEUI (NetBIOS Enhanced User Interface) et AppleTalk, puis
étudie leurs caractéristiques.
Enfin, le module traite d'autres technologies de communication prises en charge
par Windows 2000, telles que le mode de transfert asynchrone (ATM,
Asynchronous Transfer Mode) et l'association de données infrarouges (IrDA,
Infrared Data Association), et se termine par la description des protocoles
d'accès distant pris en charge par Windows 2000, tels que les protocoles d'accès
à distance et les protocoles de réseau privé virtuel (VPN, Virtual Private
Network).
La dernière partie de ce module est suivie d'un atelier dans lequel les stagiaires
doivent identifier les capacités des protocoles.
À la fin de ce module, les stagiaires seront à même d'effectuer les tâches
suivantes :
définir un protocole et décrire les différents types de protocoles ;
décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou
non communiquer avec d'autres ordinateurs sur un réseau ;
énumérer les principaux protocoles réseau pris en charge par Windows 2000
et décrire leurs caractéristiques ;
énumérer les protocoles et technologies de communication compatibles avec
Windows 2000 et décrire leurs caractéristiques ;
décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à
distance et protocoles VPN).
Documents de cours
Pour animer ce module, vous devez disposer des éléments suivants :
Fichier Microsoft PowerPoint® 2045A_05.ppt
Module 5, « Examen des protocoles réseau »
iv Module 5 : Examen des protocoles réseau
Préparation
Pour préparer ce module, vous devez effectuer les tâches suivantes :
lire tous les documents de cours relatifs à ce module ;
réaliser l'atelier ;
passer en revue les conseils pédagogiques et les points clés pour chaque
section et sujet ;
étudier les questions du contrôle des acquis et préparer d'autres réponses
afin d'en discuter avec les stagiaires ;
anticiper les questions des stagiaires et vous préparer à y répondre.
Déroulement du module
Présentez le module en vous appuyant sur les points détaillés ci-dessous.
Présentation des protocoles
Présentez le concept de protocole et décrivez les deux types de protocoles :
ouverts et propres à un constructeur. Abordez rapidement le modèle de
référence OSI. Expliquez le phénomène des piles de protocoles mais
n'essayez pas d'établir la correspondance entre les types de protocoles d'une
pile et le modèle OSI.
Protocoles et transmissions de données
Expliquez la différence entre les protocoles qui prennent en charge le
routage et ceux qui ne le prennent pas en charge. Décrivez les trois types de
transmissions de données.
Protocoles couramment utilisés
Discutez des protocoles couramment utilisés pris en charge par
Windows 2000 en examinant les caractéristiques de TCP/IP, IPX/SPX,
NetBEUI et AppleTalk.
Autres protocoles de communication
Décrivez les caractéristiques des autres technologies de communication
prises en charge par Windows 2000, telles que le mode ATM et IrDA.
Contentez-vous d'énoncer des généralités sur ces protocoles.
Protocoles d'accès distant
Discutez des deux types de protocoles d'accès distant pris en charge par
Windows 2000. Décrivez les caractéristiques des protocoles d'accès à
distance et des protocoles VPN sans trop entrer dans le détail.
Module 5 : Examen des protocoles réseau v
Résultats de l'atelier
Aucune modification de la configuration des ordinateurs des stagiaires n'affecte
la duplication ou la personnalisation.
Tthis page is blank
Module 5 : Examen des protocoles réseau 1
Vue d'ensemble
Objectif de la
diapositive
Donner une vue d'ensemble
Présentation des protocoles
des sujets et des objectifs
de ce module. Protocoles et transmissions de données
Introduction Protocoles couramment utilisés
Dans ce module, vous
découvrirez les protocoles Autres protocoles de communication
de communication, leurs
caractéristiques, les Protocoles d'accès distant
protocoles couramment
utilisés pour la
communication réseau et
d'autres protocoles
compatibles avec les
réseaux Windows 2000.
Types de protocoles
Objectif de la
diapositive
Présenter les deux types de TCP/IP
protocoles réseau.
Protocoles ouverts
Introduction Internet
Les protocoles sont soit
ouverts, soit propres à un
constructeur.
Protocoles ouverts
Les protocoles ouverts sont conçus en fonction de standards industriels
reconnus. Un protocole conforme aux standards industriels est donc compatible
avec tous les autres protocoles répondant aux mêmes standards. Ces protocoles
ne sont pas propriétaires, c'est-à-dire qu'ils n'appartiennent à personne en
particulier. Le protocole TCP/IP (Transmission Control Protocol/Internet
Protocol), qui est le standard de communication utilisé sur Internet, est un
exemple de protocole ouvert.
Piles de protocoles
Objectif de la
diapositive
Présenter le concept de Couche Application
Application
Application
Couche Layer
Layer
Application Application Protocols
piles de protocoles.
Couche Présentation
Presentation
Couche Layer
Présentation Protocoles
Protocoles
Presentation Layer
Introduction d'application
d'application
Une pile de protocoles Couche Session
Session
Couche Layer
Session
représente un ensemble de
Session Layer
protocoles qui fonctionnent Protocoles
Transportde
Protocoles de
Protocols
Couche
Couche Transport
Transport Layer
Transport
Transport Layer transport
conjointement pour transport
transmettre des données Couche
Couche Réseau
Réseau
entre des ordinateurs.
Network
Network Layer
Layer Protocoles
Protocoles
Couche
Couche Liaison
Liaison de
de réseau
Data
Data Link
Link Layer
données Layer réseau
données
Network Protocols
Couche
Couche physique
Physical Layer
physique
Physical Layer
Protocoles de transport
Les protocoles de transport génèrent des sessions de communication entre les
ordinateurs pour garantir le déplacement fiable des données entre les
ordinateurs. L'un des protocoles de transport les plus couramment utilisés est le
protocole TCP (Transmission Control Protocol).
Protocoles réseau
Les protocoles réseau fournissent ce qui est communément appelé des services
de liaison. Ces protocoles définissent les règles de communication pour un
environnement réseau particulier. Le protocole IP (Internet Protocol) est un
exemple de protocole couramment utilisé pour fournir des services de liaison.
8 Module 5 : Examen des protocoles réseau
TCP/IP
NetBEUI
Monodiffusion
Lors d'une transmission monodiffusion, la source envoie une copie distincte des
données à chaque ordinateur client qui la demande. Aucun autre ordinateur du
réseau ne doit traiter le trafic. Cependant, la transmission monodiffusion n'est
pas aussi efficace dès que plusieurs ordinateurs demandent les mêmes données
parce que la source transmet plusieurs copies de ces données. La transmission
monodiffusion fonctionne mieux lorsque seul un nombre restreint d'ordinateurs
clients demandent les données. La transmission monodiffusion est également
appelée transmission dirigée. Aujourd'hui, la majorité du trafic réseau obéit à ce
type de transmission.
Diffusion
Lors de la diffusion de données, une seule copie de ces données est envoyée à
tous les clients situés sur le même segment de réseau que l'ordinateur qui envoie
les données. Toutefois, si vous ne devez envoyer les données qu'à une partie
seulement du segment de réseau, la diffusion ne s'avère pas la méthode de
transmission la plus efficace parce que les données sont envoyées à l'ensemble
d'un segment, qu'elles soient requises ou non. Cette procédure inutile ralentit les
performances réseau car chaque client doit traiter les données diffusées.
Module 5 : Examen des protocoles réseau 11
Multidiffusion
Dans le cas d'une transmission multidiffusion, une seule copie des données est
envoyée à l'ordinateur client qui la demande, et uniquement à cet ordinateur.
Aucun envoi donc de copies multiples sur le réseau. Le trafic réseau est ainsi
réduit, ce qui permet de déployer des applications multimédias sur le réseau
sans le surcharger. De nombreux services Internet utilisent la multidiffusion
pour communiquer avec les ordinateurs clients.
12 Module 5 : Examen des protocoles réseau
Protocole TCP/IP
Objectif de la Environnement réseau routé
diapositive Client Windows Client Windows
Présenter le fonctionnement Segment 1 Segment 2
du protocole TCP/IP dans
un environnement réseau
routé.
TCP/IP TCP/IP
Introduction
Le protocole TCP/IP est une Routeur
pile de protocoles conforme
aux standards industriels et
est utilisé par la plupart des
réseaux pour sa
compatibilité avec différents
types d'ordinateurs.
Protocole IPX/SPX
Objectif de la Environnement réseau routé Serveur
diapositive Client NetWare
Windows 2000
Présenter le fonctionnement Segment 1 Segment 2
du protocole IPX/SPX.
Introduction
Windows 2000 prend en
IPX/SPX IPX/SPX
charge IPX/SPX, un
protocole couramment Routeur
utilisé avec NetWare.
Protocole NetBEUI
Objectif de la Environnement
Environnement réseau routé
réseau routé
diapositive Client
ClientWindows
Windows Client
ClientWindows
Windows
Présenter le fonctionnement Segment1 1
Segment Segment
Segment 22
du protocole NetBEUI.
Introduction
Le protocole NetBEUI est un NetBEUI
NetBEUI NetBEUI
protocole pris en charge par
tous les produits réseau Routeur
Routeur
Microsoft, notamment
Windows 2000.
NetBEUI
Protocole AppleTalk
Objectif de la Environnement réseau routé Serveur
diapositive Windows 2000
Client Macintosh
Présenter le fonctionnement Segment 1 Segment 2
du protocole AppleTalk.
Introduction
Windows 2000 est
AppleTalk AppleTalk
compatible avec le protocole
AppleTalk, un protocole qui Routeur
prend en charge le routage
et qui est utilisé avec les
réseaux Apple Macintosh.
Les protocoles ATM et IrDA sont deux standards internationaux pour les
technologies de communication. Le protocole ATM a été conçu pour la
transmission à grande vitesse de données multimédias alors que le protocole
IrDA a été développé pour la connexion sans fil.
18 Module 5 : Examen des protocoles réseau
Protocole ATM
Objectif de la Transmission de données, voix et vidéos,
diapositive à l'aide du protocole ATM
Présenter le fonctionnement
du protocole ATM.
Introduction
Le protocole ATM est un
protocole de connexion à
grande vitesse qui
transporte divers types de
trafics sur un réseau.
Protocole IrDA
Objectif de la Communication sans fil à l'aide du protocole IrDA
diapositive
Présenter le fonctionnement
du protocole IrDA. Client
Portable Windows
Introduction
Le protocole IrDA permet
d'établir une communication
sans fil entre un large
éventail de périphériques,
tels que les caméras, les
portables et les
imprimantes.
Souris
Ces protocoles d'accès distant sont pris en charge par Windows 2000 et
proposent une interopérabilité avec d'autres composants d'accès distant. La
connaissance des fonctionnalités de chaque protocole vous aidera à choisir celui
qui s'adapte le mieux à votre réseau.
22 Module 5 : Examen des protocoles réseau
Protocole PPP
Le protocole PPP est un ensemble de protocoles standard industriels qui
permettent aux clients et aux serveurs d'accès distant de fonctionner sur un
réseau constitué de composants fabriqués par divers constructeurs. Il prend en
charge l'authentification des mots de passe cryptés. Le protocole PPP représente
une amélioration de la spécification SLIP d'origine et propose une méthode
standard d'envoi des données réseau à l'aide d'une liaison point à point.
Le protocole PPP permet aux ordinateurs exécutant Windows 2000 de se
connecter à des réseaux distants par l'intermédiaire de tout serveur qui réponde
aux standards PPP. Cette conformité aux standards PPP permet également à un
serveur de recevoir des appels provenant de logiciels d'accès distant d'autres
constructeurs mais aussi d'y accéder.
L'architecture PPP permet aux clients d'utiliser n'importe quelle combinaison de
protocoles de transport réseau NetBEUI, TCP/IP et IPX/SPX. Vous pouvez
utiliser des applications écrites dans l'interface IPX/SPX, NetBIOS ou Windows
Sockets (WinSock) sur un ordinateur distant exécutant Windows 2000.
L'architecture PPP autorise un serveur à télécharger et à configurer les
paramètres TCP/IP.
24 Module 5 : Examen des protocoles réseau
Protocoles VPN
Objectif de la PPTP
PPTP L2TP
L2TP
diapositive
Un réseau interconnecté Un réseau interconnecté
Répertorier les fonctions utilise IP utilise IP, relais de trame,
des protocoles VPN utilisés Compression des en-têtes X.25 ou ATM
par les clients et les Pas d'authentification dans Compression des en-têtes
le tunnel Authentification dans le
serveurs d'accès distant. Utilise le cryptage MPPE tunnel
Utilise le cryptage IPSec
Introduction
Les réseaux VPN
fournissent un accès distant
PPTP ou L2TP
sans se baser sur le Trafic TCP/IP,
matériel. Ils utilisent un IPX/SPX, NetBEUI
protocole supplémentaire
qui permet aux utilisateurs Client IPSec
IPSec Serveur
d'accès distant d'accès distant
de se connecter aux Garantit la sécurité des données
réseaux locaux par le biais dans les communications IP
de leurs connexions Internet Utilisable par les protocoles PPTP
et L2TP
ou de leurs connexions à
distance existantes.
****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************
Vous pouvez utiliser les réseaux privés virtuels afin de fournir un accès distant
Conseil pédagogique sans passer par un matériel de réseau à distance, tel qu'un modem, sur les
La diapositive de cette
rubrique est une diapositive
serveurs d'accès distant. Les réseaux VPN utilisent un protocole supplémentaire
animée. Commencez par qui permet aux utilisateurs de se connecter aux réseaux locaux par le biais de
afficher le graphique, puis leurs connexions Internet ou de leurs connexions à distance existantes. Ces
affichez les fonctions de connexions s'avèrent suffisamment fiables bien qu'elles puissent utiliser du
PPTP, L2TP et IPSec au fur matériel Internet public.
et à mesure que vous en
parlez. Les protocoles VPN encapsulent des paquets de données TCP/IP, IPX/SPX ou
NetBEUI dans des paquets de données PPP. Le serveur d'accès distant, avec
Point clé l'aide du client, effectue les vérifications de sécurité ainsi que les validations,
Les réseaux VPN
puis active le cryptage des données, ce qui sécurise l'envoi de données sur des
fonctionnent en plaçant des
paquets de données
réseaux non fiables, tel Internet. En règle générale, les utilisateurs se connectent
normales dans des paquets au réseau VPN en établissant tout d'abord une connexion à un fournisseur de
PPP cryptés. services Internet (ISP, Internet Service Provider), puis en se connectant aux
ports VPN à l'aide de cette connexion Internet.
Les VPN ont recours soit au protocole PPTP (Point-to-Point Tunneling
Protocol), soit au protocole L2TP (Layer Two Tunneling Protocol) afin d'établir
des connexions.
Protocole PPTP
Le protocole PPTP permet de sécuriser le transfert des données encapsulées
depuis un client PPTP vers un serveur PPTP par l'intermédiaire d'un réseau
interconnecté, tel Internet. PPTP encapsule les trames PPP dans des paquets
TCP/IP pour les transmettre sur un réseau interconnecté. Grâce à ce procédé
d'encapsulation, vous pouvez utiliser toutes les fonctionnalités PPP, y compris
TCP/IP, IPX/SPX, NetBEUI, et MPPE (Microsoft Point-to-Point Encryption),
sur un réseau privé virtuel PPTP.
Windows 2000 prend en charge le protocole PPTP, que vous pouvez utiliser
pour des connexions entre réseaux locaux.
Module 5 : Examen des protocoles réseau 25
Protocole L2TP
Le protocole L2TP est un protocole de tunneling conforme aux standards
industriels. Tout comme le protocole PPTP, le protocole L2TP utilise les
mécanismes d'authentification et de compression du protocole PPP. Par contre,
au lieu de recourir au cryptage MMPE, le protocole L2TP utilise le protocole
IPSec (Internet Protocol Security) pour crypter les trames PPP. Par conséquent,
les connexions de réseau privé virtuel L2TP sont en général une combinaison
de protocoles L2TP et IPSec. Un réseau privé virtuel L2TP crypté requiert donc
que le client et le serveur prennent tous deux en charge les protocoles L2TP et
IPSec.
Grâce au protocole L2TP, toute combinaison de trafic TCP/IP, IPX/SPX ou
NetBEUI peut être cryptée, puis envoyée au moyen d'un support qui prend en
charge la livraison de paquets point à point, tels Ethernet, X.25, le relais de
trame ou le mode de transfert asynchrone.
Protocole IPSec
Le protocole IPSec garantit la sécurité des données transmises au cours des
communications TCP/IP en fournissant une couche supplémentaire pour la
sécurité réseau. Le protocole IPSec s'intègre à la sécurité inhérente de
Windows 2000 afin de protéger les communications intranet et Internet. Vous
pouvez combiner les protocoles VPN, PPTP et L2TP au protocole IPSec pour
garantir la sécurité des données.
Le protocole IPSec assure l'intégrité et le cryptage des données. Il est plus
performant que le protocole PPTP, qui utilise le cryptage MPPE. L'utilisation
du protocole IPSec engendre une augmentation des demandes sur les ressources
du processeur du client et du serveur ainsi que de la charge utile du réseau.
26 Module 5 : Examen des protocoles réseau
3. Un petit groupe de travail utilise Windows 2000 ainsi que d'autres systèmes
d'exploitation Microsoft. Vous devez installer un protocole qui requiert le
moins de travail de configuration possible pour que les membres de ce
groupe de travail puissent communiquer entre eux. Quel protocole
allez-vous installer ?
A. IPX/SPX
B. TCP/IP
C. AppleTalk
D. NetBEUI
D. NetBEUI