577
 J E A N - L U C MONTAGNIER         9         7         8         2         2         1         2         1         1         2         5         8         0     C    o     d    e     é     d     i    t    e    u    r   :     G    1    1    2    5    8         S           :    2      2    1    2      1    1    2    5    8      0    C   o   n   c   e   p    t    i   o   n   :    N   o   r    d    C   o   m   p   o  J E A N-LU C MONTAGNIER Ingénieur consultant spécialis é dans les réseaux et les télécoms,  Jean-Luc Montagn ier assure des missions de conception d architectures, d audit et d assistance à maîtrise d ouvrage, aussi bien auprès de PME que de  grands comptes. Jean-Luc Montagnier est l auteur de Pratique des réseaux dentreprise  , lun des ouvrages de référence en langue française sur les réseaux. Devenez expert en réseaux par l’exemple Vous êtes chargé de mettre en place un réseau d'entreprise ou de faire évoluer un réseau exis- tant. Que vous soyez architecte réseau, respon- sable informatique ou étudiant, cet ouvrage vous apporte une expertise complète, au travers d’exemples de configuration et d’études de cas, sur des réseaux allant d’une dizaine à plusieurs milliers de postes. Depuis l’installation du système de câblage jusqu’à la sécurisation d’un réseau IP, en passant par les réseaux sans fil, les réseaux étendus, ou encore la qualité de service, l’ouvrage détaille pas à pas les protocoles réseau les plus répan- dus en entreprise. Couvre les réseaux Wi-Fi. w w w editions-eyrolles c o m Réseaux d’entreprise par la pratique Réseaux d’entreprise par la pratique 40     J     E     A     N       L     U     C      M      O      N      T      A      G      N      I      E      R s o l u t i o n s r é s  e  a u x s o l u t i o n s r é s  e  a u x     R     é    s    e    a    u    x     d        e    n     t    r    e    p    r     i    s    e    p    a    r     l    a     p    r    a    t     i    q    u    e  Au sommaire:  Architectures et Protoco les  Architectu res LAN et WLAN : réseaux d’étage et fédérateurs, choix, positionnement et configuration des commutateurs et des bornes Wi-Fi Ethernet 10/100/1000bT, spanning tree 802.1d, GARP, VLAN, GVRP 802.11a/b/g, Bluetooth 802.15, LMDS, MMDS, WEP, TKIP, WPA, 802.11i/h/f/e  Admini stratio n des réseaux :ping,traceroute,analyseurréseau, station d’administration, configuration automatique des postes de travail, plan d’adressage et de nommage, positionnement et configuration des serveurs de noms IPv4, IPv6, ICMP, ARP DHCP, BootP, SNMP, MIB DNS  Architectures MAN et WAN: dimensionnement des liaisons, choix des technologies, liaisons de secours, installation et confi- guration des routeurs et des commutateurs, services opéra- teurs, VPN de niveau 2 et 3 SDH, WDM, Gigabit, WMAN 802.16 LS, Frame Relay, ATM PPP, RNIS, proxy ARP, ADSL, HDSL, Glite OSPF, BGP, VRRP, MPLS Gestion avancée des flux IPCaractéristiques des flux multi- médias: codec audio G.7xx, codec vidéo H.26x, MPEG, MP3 routage multicast :IGMP, GMRP, PIM, MOSPF, DVMRP qualité de service: choix des files d’attente, modèles de classification et de marquage, WFQ, WRED, ECN, 802.1p IP Precedence, Diffserv, Intserv, RSVP, COPS VoIP et To IP: configuration des passerelles VoIP et des PABX IP, H.323, Q.931, H.245, H.225, T.120, RTP/RTCP Systèmes de câblage:caractéristiques et propriétés des câbles, cheminements, locaux techniques, règles d’ingénierie, CTTP, réflectométrie UTP/FTP/STP catégorie 5/6/7, fibre optique multimode et monomode, 62,5/125 et 50/125, RJ45, MT-RJ, ST, SC NEXT, FEXT, ACR, ELFEXT, EMC… Sécurit é: vulnérabilités, attaques, c hiffrement, authentifica tion, signature, certificats, architecture à contrôle de flux, préconisa- tions pour le filtrage des protocoles les plus sensibles NAT, PAT, SSL, IPsec, firewall stateful inspection et relais applicatif s, token-cards Normes et standards : RFC, ITU, IEEE, EIA/TIA, organismes de l’Internet, sites web de référence

Les Reseax d'Entreprise Par La Pratique .PDF

Embed Size (px)

Citation preview

  • J E A N - L U C M O N T A G N I E R

    9782212112580

    Code

    di

    teur

    : G

    1125

    8IS

    BN

    : 2-

    212-

    1125

    8-0

    Conc

    eptio

    n:

    Nor

    d Co

    mpo

    J E A N - L U C M O N T A G N I E R

    Ingnieur consultant spcialis dans les rseaux et lestlcoms, Jean-Luc Montagnier assure des missions deconception darchitectures, daudit et dassistance matrise douvrage, aussi bien auprs de PME que degrands comptes. Jean-Luc Montagnier est lauteur dePratique des rseaux dentreprise, lun des ouvrages derfrence en langue franaise sur les rseaux.

    Devenez expert en rseaux par lexemple

    Vous tes charg de mettre en place un rseaud'entreprise ou de faire voluer un rseau exis-tant. Que vous soyez architecte rseau, respon-sable informatique ou tudiant, cet ouvrage vousapporte une expertise complte, au traversdexemples de configuration et dtudes de cas,sur des rseaux allant dune dizaine plusieursmilliers de postes.

    Depuis linstallation du systme de cblagejusqu la scurisation dun rseau IP, en passantpar les rseaux sans fil, les rseaux tendus, ouencore la qualit de service, louvrage dtaillepas pas les protocoles rseau les plus rpan-dus en entreprise.

    Couvre les rseaux Wi-Fi.

    w w w e d i t i o n s - e y r o l l e s c o m

    Rseaux dentreprise par la pratique

    Rseaux dentreprise

    par la pratique

    40

    JEAN

    -LU

    CM

    ON

    TAG

    NIE

    R s o l u t i o n sr s e a u x

    s o l u t i o n sr s e a u x

    Rse

    aux

    den

    trep

    rise

    par

    la p

    rati

    que

    Au sommaire : Architectures et Protocoles

    Architectures LAN et WLAN : rseaux dtage et fdrateurs,choix, positionnement et configuration des commutateurs et desbornes Wi-Fi Ethernet 10/100/1000bT, spanning tree 802.1d,GARP, VLAN, GVRP 802.11a/b/g, Bluetooth 802.15, LMDS,MMDS, WEP, TKIP, WPA, 802.11i/h/f/eAdministration des rseaux : ping, traceroute, analyseur rseau,station dadministration, configuration automatique des postesde travail, plan dadressage et de nommage, positionnement etconfiguration des serveurs de noms IPv4, IPv6, ICMP, ARP DHCP, BootP, SNMP, MIB DNSArchitectures MAN et WAN : dimensionnement des liaisons,choix des technologies, liaisons de secours, installation et confi-guration des routeurs et des commutateurs, services opra-teurs, VPN de niveau 2 et 3 SDH, WDM, Gigabit, WMAN 802.16 LS, Frame Relay, ATM PPP, RNIS, proxy ARP, ADSL, HDSL,Glite OSPF, BGP, VRRP, MPLSGestion avance des flux IP Caractristiques des flux multi-mdias : codec audio G.7xx, codec vido H.26x, MPEG, MP3 routage multicast : IGMP, GMRP, PIM, MOSPF, DVMRP qualitde service : choix des files dattente, modles de classificationet de marquage, WFQ, WRED, ECN, 802.1p IP Precedence,Diffserv, Intserv, RSVP, COPS VoIP et ToIP : configuration despasserelles VoIP et des PABX IP, H.323, Q.931, H.245, H.225,T.120, RTP/RTCPSystmes de cblage : caractristiques et proprits des cbles,cheminements, locaux techniques, rgles dingnierie, CTTP,rflectomtrie UTP/FTP/STP catgorie 5/6/7, fibre optiquemultimode et monomode, 62,5/125 et 50/125, RJ45, MT-RJ, ST,SC NEXT, FEXT, ACR, ELFEXT, EMCScurit : vulnrabilits, attaques, chiffrement, authentification,signature, certificats, architecture contrle de flux, prconisa-tions pour le filtrage des protocoles les plus sensibles NAT,PAT, SSL, IPsec, firewall stateful inspection et relais applicatifs,token-cardsNormes et standards : RFC, ITU, IEEE, EIA/TIA, organismes delInternet, sites web de rfrence

  • Prface

    Nen dplaise aux nostalgiques des odeurs dencriers et des plumes doies, des belles images de Jour de fte , des joies et des ambiances fbriles, quand la lettre tant attendue partie dj depuis plusieurs jours ! arrivait enfin, la Correspondance a cd la place la Tl-communication, le seul papier au multimdia.

    Lchelle du temps de la communication sest incroyablement comprime. Souvenez-vous quhier encore des compagnies colombophiles existaient dans nos armes alors, que pendant la guerre du Golfe, les anti-missiles amricains recevaient leurs donnes de tir depuis les tats-Unis pour intercepter les cibles ennemies repres par les avions radars quelques se-condes seulement aprs leur lancement.

    Tout autant que le temps et consquence directe de lvolution fantastique des technologies de linformation, lespace sest galement virtuellement rtrci. Le monde entier apparat dsormais porte de main, porte de clic .

    Si toutes les entreprises ne sont videmment pas mondiales, lconomie dans laquelle elles voluent lest totalement. Le rythme de lactivit conomique est limage dInternet et du haut dbit, il est haute vitesse . La culture de linstantane sest impose ! Peu de chance pour celles qui ne peuvent pas suivre.

    On laura compris, dans un tel environnement les missions du responsable tlcommunica-tion dentreprise sont de toute premire importance. Dun service de second plan, hier ratta-ch aux services gnraux et occupant quelques modestes bureaux dans la priphrie immdiate du rpartiteur tlphonique, les tlcommunications sont dornavant organises en direction, souvent associes avec linformatique. Elles justifient des efforts financiers importants de lentreprise tant pour le recrutement de ses cadres et techniciens que pour les investissements souvent coteux dans les quipements rseau. De tels efforts lui sont nces-saires pour rester dans la course.

  • Rseaux dentreprise par la pratique

    II

    Toute proportion garde, cette volution historique inluctable est, si on peut dire, rattrape par la conjoncture gopolitique qui marque ce dbut de sicle. Les menaces mergentes conduisent ainsi les entreprises btir de vritables plans de secours, voire dvelopper le concept de homeland security . L encore, les rseaux sont un lment cl des mesures de protection dcides. En effet, bien souvent, ces mesures prvoient, aux fins de protection, un clatement important des structures et des systmes informatiques, plaant naturellement les rseaux au cur de celles-ci. Il est noter que nous retrouvons l les motivations qui ont conduit, il y a longtemps, le Department Of Defence amricain la cration du protocole IP.

    Vritables systmes dirrigation de lactivit conomique mondiale, les rseaux de tl-communications et plus largement encore les systmes dinformation sont une cible de choix pour des pirates ou guerriers des temps modernes. Sans aucun esprit de provocation nous pouvons affirmer que nous sommes en guerre mais, et cest bien l tout le paradoxe et la dangerosit de la situation, nous ne le savons pas ou navons pas pleinement conscience de la menace qui pse.

    videmment, il ne sagit pas de la guerre avec un grand G , de celle dont les images dhorreur venues du bout du monde inondent nos journaux tlviss et nos magazines. Pas du tout, la guerre dont il est question est beaucoup moins spectaculaire, tout fait silen-cieuse. Elle se droule au quotidien, sans quaucune goutte de sang ne soit jamais verse. Qui sen plaindrait ?

    Les enjeux associs cette guerre sont trs diffrents de ceux gnralement attachs aux conflits militaires. Pour autant, ils nen sont pas moins importants. En effet, il sagit - pour ne citer que les principaux - de la sauvegarde de notre patrimoine industriel et intellectuel, de la prservation de notre identit culturelle et, en consquence, du maintien de notre capa-cit porter au-del de nos frontires, influer sur les vnements et tenir notre rang de grande puissance conomique.

    Les menaces sont nombreuses, puissantes et multiformes. Sans sombrer dans une paranoa dmesure, force est de constater, quobserves avec le filtre de la menace qui pse, plu-sieurs situations parfaitement connues et admises sont pour le moins inquitantes.

    Prenons comme seule illustration de ces situations mais il en existe bien dautres quil se-rait trop long de relater ici - les rseaux de communication de donnes quil sagisse du r-seau Internet ou des rseaux de communication des entreprises au sens le plus large. Ceux-ci, nous lavons vu, sont aujourdhui parfaitement indispensables la vie conomique de toute nation dveloppe et de plus en plus ncessaires la vie sociale. Lensemble de ces r-seaux interconnects constitue un norme maillage lchelle mondiale ; chaque nud de ce maillage, on trouve un routeur , machine informatique avec un systme dexploitation particulier, qui assure le juste aiguillage des communications. Ne nous sommes-nous jamais pos la question de la menace constitue par le fait que le systme dexploitation de ces routeurs, par lesquels excusez du peu transitent toutes nos communications des plus banales au plus stratgiques, est presque toujours le mme, celui dun constructeur bien connu, et que ces routeurs sont une immense majorit issus de ce mme constructeur ?

    Bien sr, il nest pas srieux de vouloir tout bouleverser dans lordre tabli en matire de march des NTIC et plus largement de toute lindustrie du savoir qui, il faut bien le consta-ter, est assez largement entre les mains des acteurs nord amricains. En revanche, il apparat

  • Prface

    III

    plus que jamais ncessaire de sensibiliser et au-del de mobiliser tous les responsables tl-communication et tous les responsables informatique, sur lesquels reposent dsormais des enjeux fondamentaux pour les entreprises qui les emploient, afin quils prennent pleinement conscience de ces menaces pour que celles-ci ne soient pas oublies dans les choix quils se-ront amens faire.

    Les rseaux de tlcommunication sont donc totalement indispensables la vie conomique, leur fiabilit et leur performance doivent tre la hauteur des enjeux quils supportent, ils constituent une cible privilgie pour un ensemble de menaces.

    Louvrage de Jean-luc Montagnier trouve ainsi pleinement sa place au cur de cette pro-blmatique. Il apportera aux architectes et responsables de tlcommunications les rponses claires et documentes aux questions essentielles que ceux-ci sont amens se poser dans leur quotidien ou dans les choix plus stratgiques quils sont conduits faire. Un volet com-plet traitant de la scurit des rseaux abordera plus spcifiquement les rponses techniques quil convient dadopter.

    Dun ouvrage de rfrence, cette nouvelle dition devient un vritable ouvrage dactualit et pour longtemps encore, soyons-en sr.

    Olivier Koczan EADS Defence and Security Systems

  • Table des matires

    PREMIRE PARTIE LES RSEAUX LOCAUX

    CHAPITRE 1

    Installer son premier rseau local 3 Le contexte ............................................................................................................................................4 Les choix de base...................................................................................................................................5

    Quel rseau ?.................................................................................................................................................... 5 Quelle topologie ? ............................................................................................................................................ 5

    De quoi a-t-on besoin ?..........................................................................................................................7 De cartes rseau ............................................................................................................................................... 7 De cordons de raccordement ............................................................................................................................ 9 Dun concentrateur......................................................................................................................................... 10 De logiciels de communication ...................................................................................................................... 13

    Comment faire fonctionner tout cela ? ................................................................................................15 Installer les cartes rseau et les drivers .......................................................................................................... 15 Configurer les adresses IP.............................................................................................................................. 17 Installer les concentrateurs et y raccorder les PC ........................................................................................... 19

  • Rseaux dentreprise par la pratique

    VI

    CHAPITRE 2

    Mettre en place un systme de cblage 21 Quelle est la dmarche suivre ? ........................................................................................................ 22 Lavant-projet ..................................................................................................................................... 22 Ltude dingnierie............................................................................................................................ 26

    Quel type de cble ? ........................................................................................................................................26 Cuivre ou fibre optique ? ..........................................................................................................................27 Coaxial ou paires torsades ?...................................................................................................................28

    Le choix de la paire torsade en distribution...................................................................................................28 crant ou non ? Blind ou non ?.............................................................................................................28 Catgories 5, 6 ou 7 ?...............................................................................................................................29

    Le choix de la fibre optique entre les locaux techniques.................................................................................32 Multimode ou monomode ?.......................................................................................................................32 62,5/125 ou 50/125 ? ................................................................................................................................32 Le cble contenant les fibres.....................................................................................................................33

    Le coaxial et la paire torsade pour la vido ...................................................................................................34 Selon quels critres choisir le type de cble ? ..........................................................................................34

    Quel type de prise ?.........................................................................................................................................36 Lamnagement des locaux techniques............................................................................................... 36

    Les baies .........................................................................................................................................................36 Le cheminement des cordons de brassage.......................................................................................................37 Lorganisation du local ...................................................................................................................................37

    Le cahier des charges .......................................................................................................................... 38 Le suivi du chantier et la recette ......................................................................................................... 40 CHAPITRE 3

    Architecture des rseaux locaux 47 Les choix de base ................................................................................................................................ 48

    Quel type de rseau choisir ? ..........................................................................................................................48 Quel dbit retenir ?..........................................................................................................................................48 Quel format dquipement ?............................................................................................................................50

  • Table des matires

    VII

    Concentrateur ou commutateur ? ................................................................................................................... 53 Larchitecture ......................................................................................................................................56

    Mise en place dun rseau local dtage......................................................................................................... 56 Extension du rseau dtage........................................................................................................................... 57

    Conception dun rseau dimmeuble ...................................................................................................59 Mise en place dun rseau fdrateur ............................................................................................................. 59 Quel dbit et quelle technologie ? .................................................................................................................. 61

    Suivre lvolution des besoins .............................................................................................................63 Assurer la continuit de service ..................................................................................................................... 65

    Lchange de trames Ethernet .............................................................................................................68 change de trames sur un segment Ethernet .................................................................................................. 68 change de trames entre diffrents segments Ethernet .................................................................................. 70

    CHAPITRE 4

    Lalternative du sans fil 77 Introduction .........................................................................................................................................78 Les principes de transmission radio.....................................................................................................79

    Le signal radio................................................................................................................................................ 79 La modulation du signal................................................................................................................................. 80 Le multiplexage des canaux de frquence...................................................................................................... 81 Le codage....................................................................................................................................................... 82 Proprits des ondes radio.............................................................................................................................. 83 Exemples dapplication.................................................................................................................................. 83

    Revue des rseaux sans fil ...................................................................................................................84 Les applications ............................................................................................................................................. 84

    Quel WLAN choisir ?..........................................................................................................................86 Contraintes rglementaires............................................................................................................................. 86 Performances.................................................................................................................................................. 88

    Architectures et principes de fonctionnement......................................................................................89 Installer un WLAN ..............................................................................................................................93

    Choisir la bonne antenne................................................................................................................................ 94 Les WLAN en entreprise ............................................................................................................................... 96

  • Rseaux dentreprise par la pratique

    VIII

    Extension du rseau ........................................................................................................................................97 Le WLAN la maison ....................................................................................................................................98 La configuration des postes client...................................................................................................................99

    Les paramtres systme ............................................................................................................................99 Les paramtres de communication ...........................................................................................................99 Les paramtres propres au protocole 802.11b .......................................................................................100

    La configuration des points daccs ..............................................................................................................101 Comment scuriser son rseau ? ....................................................................................................... 102

    La scurit de base : WEP.............................................................................................................................102 WPA et 802.11i.............................................................................................................................................104

    La boucle locale radio ....................................................................................................................... 106 Les micro-ondes point point........................................................................................................... 107

    DEUXIME PARTIE LES RSEAUX IP

    CHAPITRE 5

    Dmarrer son rseau IP 111 Le plan dadressage IP ...................................................................................................................... 112

    La dmarche..................................................................................................................................................112 Les principes de base ....................................................................................................................................114 Impact sur lInternet......................................................................................................................................115 Les sous-rseaux IP.......................................................................................................................................115 Mthode daffectation des rseaux LAN.......................................................................................................117 Mthode daffectation des rseaux WAN .....................................................................................................120 Mthode daffectation des stations au sein des rseaux ................................................................................121

    Lencapsulation des protocoles ......................................................................................................... 122 Ladressage ...................................................................................................................................................124 Le multiplexage ............................................................................................................................................125 La rsolution dadresse .................................................................................................................................129

    Lchange de donnes entre applications.......................................................................................... 130

  • Table des matires

    IX

    CHAPITRE 6

    Administrer son rseau IP 135 Les utilitaires de base ........................................................................................................................ 136

    Le ping ......................................................................................................................................................... 136 Le traceroute ................................................................................................................................................ 137

    Observer ce qui se passe sur son rseau ............................................................................................ 140 Piloter son rseau............................................................................................................................... 142

    Quelle station dadministration ? ................................................................................................................. 142 Pour quelle utilisation ?................................................................................................................................ 143

    Configurer automatiquement ses PC ................................................................................................. 149 Quelle utilisation de DHCP ? ....................................................................................................................... 149 Comment configurer un serveur DHCP ? .................................................................................................... 151

    Dfinir les pools dadresses................................................................................................................... 151 Dfinir les options distribuer .............................................................................................................. 153

    Configurer les routeurs................................................................................................................................. 156 Installer plusieurs serveurs ........................................................................................................................... 157

    Vrifier la configuration de son PC................................................................................................... 157 CHAPITRE 7

    La gestion des noms 161 Prsentation du DNS ......................................................................................................................... 162

    Les composants du DNS .............................................................................................................................. 162 laborer un plan de nommage ........................................................................................................... 162

    Dfinir larborescence DNS......................................................................................................................... 163 Standardiser le nommage des objets ............................................................................................................ 166

    Configurer les serveurs DNS............................................................................................................. 168 Configurer le fichier cache........................................................................................................................... 171 Configurer un serveur primaire .................................................................................................................... 172

    Activer la rsolution de nom .................................................................................................................. 174 Activer le routage de la messagerie ....................................................................................................... 174 Du bon usage des alias .......................................................................................................................... 175

  • Rseaux dentreprise par la pratique

    X

    Configurer un serveur racine.........................................................................................................................175 Configurer un serveur secondaire .................................................................................................................177 Configurer un serveur cache .........................................................................................................................177 Dlguer lautorit un autre serveur ...........................................................................................................178

    Les domaines de rsolution inverse .................................................................................................. 178 Le fichier dinitialisation................................................................................................................... 179 Configurer les clients DNS ............................................................................................................... 180 Vrifier le fonctionnement du DNS .................................................................................................. 181 CHAPITRE 8

    En route vers la sixime dimension dIP 185 Gense dIPv6................................................................................................................................... 186

    Les besoins....................................................................................................................................................186 Les solutions .................................................................................................................................................186

    Comparaison avec IPv4 .................................................................................................................... 187 Remarque sur la terminologie ................................................................................................................187

    Configuration des nuds .................................................................................................................. 190 Fonctionnement standard des nuds................................................................................................. 194 Fonctionnement standard des nuds................................................................................................. 195 La dcouverte des nuds voisins (RFC 2461 et 3122) ..................................................................... 197

    Les options utilises dans les messages de dcouverte .................................................................................197 La rsolution dadresse .................................................................................................................................198 La rsolution inverse dadresse .....................................................................................................................199 La dcouverte des routeurs............................................................................................................................200 La vrification de ltat des voisins...............................................................................................................201 La redirection................................................................................................................................................202

    Lauto-configuration des adresses (RFC 2462)................................................................................. 202 Laffectation automatique des adresses.........................................................................................................202 La dtection dadresse duplique ..................................................................................................................203

    La dcouverte du MTU (RFC 1981) ................................................................................................. 204 La gestion des groupes de diffusion (RFC 2710 et 2711) ................................................................. 204

  • Table des matires

    XI

    Migrer de la v4 la v6....................................................................................................................... 205

    TROISIME PARTIE LES RSEAUX TENDUS

    CHAPITRE 9

    Mettre en place sa premire interconnexion 209 Le contexte ........................................................................................................................................ 210 Les choix de base............................................................................................................................... 210

    Quel protocole de niveau 2 ?........................................................................................................................ 211 Quel quipement rseau ? ............................................................................................................................ 212 Quel oprateur ? ........................................................................................................................................... 212

    De quoi avons-nous besoin ? ............................................................................................................. 213 Dune liaison entre les deux sites ................................................................................................................. 213

    quel dbit ? ......................................................................................................................................... 213 Avec quel support de transmission ?...................................................................................................... 214 Avec quel service oprateur ?................................................................................................................ 215

    De routeurs................................................................................................................................................... 216 De cbles...................................................................................................................................................... 217 Connecter un PC au routeur ......................................................................................................................... 219 Configurer le routeur.................................................................................................................................... 220

    Affecter les adresses IP.......................................................................................................................... 220 Activer le routage................................................................................................................................... 221

    Configurer les postes de travail .................................................................................................................... 223 Tester le rseau ............................................................................................................................................ 226 Rduire loverhead....................................................................................................................................... 226

    Mettre en place une liaison de secours .............................................................................................. 227 Installation dun accs de base T0................................................................................................................ 230 Scurisation de la liaison.............................................................................................................................. 231 Gestion du dbordement .............................................................................................................................. 232

  • Rseaux dentreprise par la pratique

    XII

    CHAPITRE 10

    Architecture des rseaux tendus 233 Les solutions disponibles sur le march............................................................................................ 234

    Les liaisons point point ..............................................................................................................................234 Les rseaux oprateur....................................................................................................................................235 Laccs aux rseaux des oprateurs ..............................................................................................................236 Les services proposs par les oprateurs.......................................................................................................236

    Les choix du client ............................................................................................................................ 237 Les lignes spcialises ...................................................................................................................... 240

    quipements installs chez lutilisateur ........................................................................................................241 Les technologies DSL ....................................................................................................................... 242

    Les applications du xDSL .............................................................................................................................246 Les boucles SDH............................................................................................................................... 247 Le multiplexage WDM ..................................................................................................................... 250 Dimensionner les liaisons ................................................................................................................. 250

    Identifier les flux...........................................................................................................................................251 Les flux de type conversationnel .............................................................................................................252 Les flux de type transactionnel ...............................................................................................................253 Les flux de type transfert de fichiers .......................................................................................................253 Les flux client-serveur.............................................................................................................................254

    Estimer la volumtrie ....................................................................................................................................255 Volumtrie lie la messagerie ..............................................................................................................256 Volumtrie lie aux transferts de fichiers ...............................................................................................256 Volumtrie lie aux applications transactionnelles site central..............................................................256 Volumtrie lie aux applications transactionnelles intranet...................................................................256 Volumtrie lie dautres services.........................................................................................................257 Rassembler toutes les donnes................................................................................................................257

    Tenir compte des temps de rponse ..............................................................................................................260

  • Table des matires

    XIII

    CHAPITRE 11

    Btir un rseau de transport 261 LS, Frame Relay ou ATM ? .............................................................................................................. 262

    Qualit de service et facturation................................................................................................................... 266 Dbit garanti.......................................................................................................................................... 266

    Connecter un routeur au rseau de transport ................................................................................................ 268 Si le routeur ne supporte pas Frame Relay............................................................................................ 270 Si le routeur supporte Frame Relay ....................................................................................................... 271

    Grer les circuits virtuels ............................................................................................................................ 272 Combien de circuits virtuels ? ...................................................................................................................... 273

    Correspondance entre adresses IP et DLCI .......................................................................................... 276 Configurer les SVC...................................................................................................................................... 277 Grer la qualit de service............................................................................................................................ 278 Les sous-interfaces....................................................................................................................................... 280

    Mettre en place un rseau ATM ........................................................................................................ 281 Qualit de service et facturation................................................................................................................... 282

    La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)............................................................... 282 Les classes de service ATM Transfer Capabilities (ITU I.371 et TMS) ................................................ 283

    Connecter le routeur au rseau de transport ................................................................................................. 284 Si le routeur ne dispose pas dinterface ATM ........................................................................................ 285 Si le routeur supporte ATM.................................................................................................................... 286

    Configurer les SVC...................................................................................................................................... 290 Grer la qualit de service............................................................................................................................ 292 Les paramtres dcrivant les classes de service (ITU I.356 et ATM Forum TMS 4.0)............................... 293 Ladressage ATM ........................................................................................................................................ 295 Ladressage Frame Relay............................................................................................................................. 296

    Interoprabilit entre Frame Relay et ATM ...................................................................................... 296 CHAPITRE 12

    Commutation et routage LAN / MAN / WAN 297 Mettre en place un rseau fdrateur ................................................................................................. 298

  • Rseaux dentreprise par la pratique

    XIV

    Quels quipements ? .....................................................................................................................................299 Routeur ou commutateur de niveau 3 ?.........................................................................................................300 Quelle architecture ? .....................................................................................................................................301 Configurer les VLAN....................................................................................................................................302

    Mettre en place un rseau de campus................................................................................................ 305 Ladressage et le routage IP ..........................................................................................................................307 La redondance du routage .............................................................................................................................308 La rencontre du LAN et du WAN.................................................................................................................310

    Le routage sur le WAN - OSPF ........................................................................................................ 311 Configurer le routage OSPF..........................................................................................................................311 Redondance en cas de panne.........................................................................................................................313 Ajustement des paramtres ...........................................................................................................................315

    Modifier le cot des routes .....................................................................................................................315 Limiter la diffusion des routes ................................................................................................................316 Modifier la frquence des changes........................................................................................................316 Forcer llection du routeur dsign ......................................................................................................316

    Les performances dOSPF ............................................................................................................................317 Le routage entre systmes autonomes - BGP.................................................................................... 317 La commutation sur le WAN - MPLS .............................................................................................. 320

    QUATRIME PARTIE LA GESTION AVANCE DES FLUX IP

    CHAPITRE 13

    Les flux multimdias 327 Les caractristiques des flux multimdias......................................................................................... 328 Choisir un codec audio...................................................................................................................... 331

    Caractristiques.............................................................................................................................................331 Performances ................................................................................................................................................332 Qualit...........................................................................................................................................................333

    Les codec vido................................................................................................................................. 334 Principes de compression des images ...........................................................................................................335

  • Table des matires

    XV

    Les problmes poss par les transmissions audio et vido ................................................................ 338 Estimation du temps de transit ..................................................................................................................... 339 Le transport des donnes multimdias ......................................................................................................... 340

    CHAPITRE 14

    La qualit de service sur IP 343 Amliorer les performances du rseau............................................................................................... 344

    Affecter des priorits aux files dattente ...................................................................................................... 344 Agir sur les files dattente ............................................................................................................................ 346

    Lalgorithme FIFO Un fonctionnement simple.................................................................................. 346 Grer les congestions............................................................................................................................. 346 Prvenir les congestions ........................................................................................................................ 348 Rguler le trafic ..................................................................................................................................... 348

    Quelle file dattente choisir pour son rseau ? ............................................................................................. 350 Grer la qualit de service ................................................................................................................. 351 La qualit de service selon la prsance ............................................................................................ 352

    Maintenir la qualit de service ..................................................................................................................... 353 La qualit de service selon DiffServ.................................................................................................. 355

    Configuration des routeurs........................................................................................................................... 355 Configuration des commutateurs de niveau 2 .............................................................................................. 360 Configuration des commutateurs de niveau 3 .............................................................................................. 361

    Dfinir une rgle de marquage .............................................................................................................. 361 Dfinir une rgle de policing ................................................................................................................. 362 Dfinir une rgle de classification ......................................................................................................... 363 Associer une politique un port ............................................................................................................ 363 Affecter des valeurs au champ DSCP .................................................................................................... 364

    Configuration des postes de travail .............................................................................................................. 365 La qualit de service selon IntServ.................................................................................................... 367

    La rservation des ressources....................................................................................................................... 367 La description de la qualit de service ......................................................................................................... 374

    Les classes de service ............................................................................................................................ 374 Dployer une politique de qualit de service..................................................................................... 376

  • Rseaux dentreprise par la pratique

    XVI

    La qualit de service sur MPLS ........................................................................................................ 377 CHAPITRE 15

    Le routage des flux multimdias 379 La diffusion sur un rseau IP ............................................................................................................ 380 La gestion des groupes de diffusion.................................................................................................. 382 Le routage des flux multicasts........................................................................................................... 386

    Le routage laide de DVMRP.....................................................................................................................386 Le routage laide de MOSPF......................................................................................................................391 Le routage laide de PIM............................................................................................................................396

    Principe de PIM-SM ...............................................................................................................................397 Principe du calcul des routes..................................................................................................................397 Principe du routage ................................................................................................................................399 Routage sur les liaisons WAN.................................................................................................................399

    Quel protocole choisir ? .................................................................................................................... 401 Architecture adapte au protocole DVMRP..................................................................................................403 Architecture adapte au protocole MOSPF...................................................................................................403 Architecture adapte au protocole PIM.........................................................................................................404

    Contrler la diffusion sur son rseau................................................................................................. 405 Limiter les flux multicasts sur le rseau local ...............................................................................................408

    CHAPITRE 16

    La tlphonie et la vido sur IP 409 Prsentation des protocoles multimdias .......................................................................................... 410

    Les composants dun systme H.323 ............................................................................................................411 Ltablissement dune communication .........................................................................................................414

    Interconnecter les PABX via IP ........................................................................................................ 416 Mettre en place un gatekeeper........................................................................................................... 420 La voie vers le tout IP ....................................................................................................................... 425

    Configurer le PABX et la passerelle VoIP....................................................................................................427 Dclarer les terminaux tlphoniques ...........................................................................................................428

  • Table des matires

    XVII

    Assurer la qualit de service .............................................................................................................. 430 Transporter les flux multimdias ....................................................................................................... 431

    Le transport des flux audio et vido via RTP et RTCP ................................................................................ 432 Optimiser les flux multimdias.......................................................................................................... 435

    Compression des en-ttes............................................................................................................................. 435 changer des donnes multimdias ................................................................................................... 437

    CINQUIME PARTIE LA SCURISATION DES RSEAUX IP

    CHAPITRE 17

    Protger son rseau et ses donnes 441 Limportance dune politique de scurit .......................................................................................... 442 Les vulnrabilits des protocoles IP .................................................................................................. 443

    Telnet ........................................................................................................................................................... 443 FTP .............................................................................................................................................................. 443 DNS ............................................................................................................................................................. 444 HTTP ........................................................................................................................................................... 445 Netbios ......................................................................................................................................................... 445 SNMP .......................................................................................................................................................... 445 RPC (Remote Procedure Calls).................................................................................................................... 446 NFS .............................................................................................................................................................. 446 ICMP............................................................................................................................................................ 447

    Les diffrents types dattaques .......................................................................................................... 447 Les attaques de type refus de service (denial of service).............................................................................. 447

    Quelques exemples dattaques par refus de service............................................................................... 448 Les attaques par inondation SYN (syn flooding) ......................................................................................... 448 La dissimulation dadresses (spoofing) ........................................................................................................ 448 Les attaques par tunnel................................................................................................................................. 449 Le vol de session (session stealing, splicing ou hijacking)........................................................................... 449 Le rebond ..................................................................................................................................................... 449 Les chevaux de Troie ................................................................................................................................... 450

  • Rseaux dentreprise par la pratique

    XVIII

    Les vers.........................................................................................................................................................450 Le contrle de flux ............................................................................................................................ 450

    Les technologies utilises par les firewalls ...................................................................................................451 Le filtrage de paquet .....................................................................................................................................451 Le stateful inspection ..............................................................................................................................452 Le relais applicatif.........................................................................................................................................452 Le relais de circuit.........................................................................................................................................452 Comparaison des technologies......................................................................................................................453 Choix dun firewall .......................................................................................................................................453 Comparaison entre les routeurs et les firewalls .............................................................................................455

    Dfinition dune architecture contrle de flux ............................................................................... 455 Acteurs et matrice de confiance ....................................................................................................................456 Matrice de communication............................................................................................................................457 Mcanismes de scurit supplmentaires......................................................................................................458 Cas du DNS ..................................................................................................................................................460 Cas de Netbios ..............................................................................................................................................461 Services IP et matrice de flux........................................................................................................................462 Matrice de filtrage.........................................................................................................................................463

    Rle et fonctionnement des firewalls ................................................................................................ 464 Architecture ..................................................................................................................................................464 Fonctionnement ............................................................................................................................................465 Relais applicatif ............................................................................................................................................465 Cas des protocoles non relays .....................................................................................................................466 Authentification ............................................................................................................................................466 Translation dadresses...................................................................................................................................467 Redondance...................................................................................................................................................467 Administration ..............................................................................................................................................467 Log et audit ...................................................................................................................................................467 Mcanismes de protection.............................................................................................................................468 Intgrit.........................................................................................................................................................468 Chiffrement des donnes...............................................................................................................................468 Remarques sur ladministration des firewalls ...............................................................................................468

  • Table des matires

    XIX

    La confidentialit............................................................................................................................... 469 Les algorithmes de chiffrement.................................................................................................................... 469 Efficacit des algorithmes de chiffrement.................................................................................................... 471 Les protocoles de scurit ............................................................................................................................ 473 Les protocoles dchange de cls ................................................................................................................. 474 La gestion des certificats.............................................................................................................................. 475 La signature numrique................................................................................................................................ 476 Lenveloppe numrique ............................................................................................................................... 477 Les contraintes lgislatives .......................................................................................................................... 477

    Lauthentification .............................................................................................................................. 480 Les mcanismes dauthentification .............................................................................................................. 480 Fonctionnement dune calculette dauthentification .................................................................................... 482 Les serveurs dauthentification .................................................................................................................... 482 Exemple dauthentification forte pour les accs distants.............................................................................. 483

    ANNEXES

    Normes et standards 487 Le cblage.......................................................................................................................................... 487

    Normes CEN relatives au cblage ......................................................................................................... 487 Normes EIA/TIA relatives au cblage.................................................................................................... 487 Normes ITU-T relatives au cblage....................................................................................................... 487

    Les interfaces physiques.................................................................................................................... 488 Avis de lITU-T relatifs aux interfaces physiques .................................................................................. 488 Normes EIA/TIA relatives aux interfaces physiques .............................................................................. 488 Avis de lITU-T relatifs aux changes ETTD-ETCD.............................................................................. 488

    Les rseaux locaux ............................................................................................................................ 489 Normes IEEE relatives aux rseaux locaux ........................................................................................... 489

    La famille des protocoles TCP/IP...................................................................................................... 491 RFC relatives aux protocoles TCP/IP.................................................................................................... 491 Standards originaux du DOD (Department Of Defense)....................................................................... 492 RFC relatives aux protocoles de routage IP .......................................................................................... 492 RFC relatives aux applications utilisant TCP/IP................................................................................... 492

  • Rseaux dentreprise par la pratique

    XX

    RFC relatives IP sur Frame-Relay ......................................................................................................493 RFC relatives IP sur ATM ...................................................................................................................493 RFC relatives PPP...............................................................................................................................494 RFC relatives SNMP............................................................................................................................494 Normes ISO et quivalents ITU-T relatifs la syntaxe ASN.1................................................................495 RFC relatives IPv6...............................................................................................................................495 RFC relatives la voix sur IP.................................................................................................................496 Avis de lITU-T relatifs la voix sur IP..................................................................................................496 RFC relatives la qualit de service ......................................................................................................497 RFC relatives au routage multicast ........................................................................................................497

    Les rseaux RNIS.............................................................................................................................. 498 Organisation et nomenclature des normes .............................................................................................498 Srie I.100 : Concepts gnraux du RNIS...............................................................................................499 Srie I.200 : Services assurs par le RNIS..............................................................................................499 Srie I.300 : Aspects rseaux du RNIS....................................................................................................499 Srie I.400 - Interfaces usager-rseau ....................................................................................................500 Srie I.500 : Interfaces dinterconnexion du RNIS .................................................................................501 Srie I.600 : Administration du RNIS .....................................................................................................501 Avis de lITU-T relatifs aux rseaux ATM ..............................................................................................502 Avis de lITU-T et quivalents ANSI relatifs au Frame Relay ................................................................502 Avis de lITU-T relatifs aux systmes de transmission numrique MIC..................................................503 Avis de lITU-T relatifs aux rseaux SDH ..............................................................................................503

    Organisation de lInternet 505 Quelques chiffres ....................................................................................................................................506

    La gestion de lInternet ..................................................................................................................... 507 Quelques autres organismes dintrt gnral .......................................................................................510 Les anciens organismes de rgulation ....................................................................................................510 O les contacter......................................................................................................................................510

    Glossaire 513

  • Table des matires

    XXI

    Bibliographie 529

    Sites web 531 Accs aux RFC ............................................................................................................................................ 531 Cblage ........................................................................................................................................................ 531 Internet ......................................................................................................................................................... 531 Modem-cble ............................................................................................................................................... 532 Organismes de normalisation ....................................................................................................................... 532 Organismes de rgulation............................................................................................................................. 533 Protocoles..................................................................................................................................................... 533 Qualit de service......................................................................................................................................... 533 Rseaux sans fils .......................................................................................................................................... 534 Revues de presse .......................................................................................................................................... 534 Scurit ........................................................................................................................................................ 535 VoIP............................................................................................................................................................. 535

    Index 537

    Table des encarts 547

  • Avant-propos

    Jai retrouv, il y a peu, un ouvrage faisant partie de ceux qui ont abreuv une gnration dtudiants en rseaux & tlcom, un pav de plus de 900 pages. Il faisait partie dune de ces bibles immanquables que lon se devait de lire. Celui qui navait pas lu le Machin ou le Truc passait assurment ct de quelque chose, et risquait de compromettre ses examens.

    Sur les 900 pages ddies aux rseaux, une seule tait consacre TCP/IP sous une rubrique bizarrement intitule La productique . Il y tait dit que cette architecture tait dmode et que, depuis quelques annes, tous les utilisateurs de ce type de rseau taient amens vo-luer vers larchitecture OSI. Le livre datait de 1987, TCP/IP avait 18 ans et lInternet explo-sait aux tats-Unis.

    Cela ma rappel les quelques temps passs travailler au cur de la Silicon Valley en tant que programmeur. Jtais alors en charge de dvelopper des couches logicielles autour de TCP/IP. Un de mes collgues avait affich lentre de son bureau un manifeste intitul Why OSI ? . Parmi les rponses saugrenues, il y avait celles-ci : parce que cest norma-lis , parce quil y a 7 couches , parce que cest compliqu , etc.

    Voil un des problmes de lEurope : dun ct un centre dactivit qui cre la technologie de demain, de lautre des commentateurs avertis. Dans lentreprise, contentons-nous donc dutiliser au mieux ce quon nous propose.

    J.-L. Montagnier

  • Rseaux dentreprise par la pratique

    XXIV

    Les technologies gagnantes Les technologies dont il est question ici, sont celles qui sont les plus utilises dans les entre-prises. Celles qui ont supplant les autres.

    Le monde des rseaux a, en effet, longtemps t caractris par une quantit innombrable de protocoles plus ou moins exotiques, essentiellement pousss par des constructeurs soucieux de verrouiller leur march (Digital avec Decnet, IBM avec SNA, Novell avec IPX, etc.) et par des organismes de normalisation sacrifiant aux plaisirs des techniciens (OSI de lISO).

    Ainsi, seuls quelques protocoles ont survcu ; ils ont pour point commun davoir su sadapter aux besoins des entreprises tout en prsentant le meilleur rapport qualit/prix.

    Par exemple, lEthernet de lan 2000 ne ressemble plus celui des annes 70. La famille TCP/IP sest enrichie de dizaines de protocoles, et le Frame Relay a su intgrer la voix et les donnes en offrant le minimum de qualit de service ncessaire. Tandis que le RNIS a su r-pondre un besoin bien spcifique dinterconnexion.

    Tout cela parce ces protocoles reposent sur les technologies ouvertes, simples et qui appor-tent une relle plus-value aux entreprises.

    Le principe de lapport minimal Lhistoire montre que les technologies qui se sont imposes sont celles qui rpondent au moins un des trois critres suivants : conservation de lexistant, rponse aux besoins et r-duction des cots.

    Par exemple, la technologie conserve-t-elle lexistant ? Rpond-elle aux besoins ? Rduit-elle les cots ? Si lensemble des rponses aboutit une rponse positive, alors oui, elle ap-porte quelque chose !

    La nouvelle technologie peut ne pas conserver lexistant, mais apporter une relle plus-value ; cest le cas du Compact Disc qui a remplac le vinyle en quelques annes (meilleure qualit de son, plus grande rsistance, etc.).

    La nouvelle technologie peut tre plus chre mais rpondre aux besoins ; cest le cas des t-lphones mobiles. Pour un usage personnel, on a besoin de communiquer, de se sentir im-portant (besoins irrationnels). Pour un professionnel, tre joignable tout moment fait partie de la qualit de service quil offre ses clients (besoin rationnel) : cela lui permet dtre plus ractif et donc de gagner plus dargent, mme si les communications cotent deux fois plus cher que celles dun tlphone fixe.

    La nouvelle technologie peut remettre en cause lexistant mais rduire les cots. Si le retour sur investissement est assur, elle a alors de fortes chances de simposer. Ce constant souci de productivit est prsent dans toutes les industries.

    Face une nouvelle technologie, la question se poser est donc : est-ce quelle apporte quelque chose ? est-ce quelle rpond au principe de lapport minimal ?

  • Avant-propos

    XXV

    Le syndrome de Vinci Faut-il alors donner du temps une technologie pour que celle-ci simpose ?

    Par exemple, IP na pas connu une diffusion plantaire immdiate : ce protocole sest impo-s rapidement dans les universits et les centres de recherche, puis plus lentement dans le monde des entreprises.

    Cela nest cependant pas un gage de russite ; il suffit de se souvenir de ce qui est arriv lATM : technologie cense tout faire, elle sest avre trop complexe mettre en uvre et reste, aujourdhui, cantonne aux rseaux des oprateurs. Lchec dans les rseaux locaux est patent.

    Le problme des technologies trop en avance sur leur temps est quelles sont soumises au syndrome de Vinci1 : Au dbut, elles ne rpondent pas au principe de lapport minimal. Leur complexit et leur cot freinent leur dveloppement. Dix ans aprs, elles sont dpasses (techniquement ou conomiquement) par dautres

    technologies ou de plus anciennes qui ont volu avec leur temps.

    Cest ce qui aurait pu arriver IP si les protocoles OSI avait t plus performants, et cest ce qui est arriv ATM face un Ethernet tout terrain qui a su sadapter au fil du temps.

    Dans dix ans, on pourra se poser de nouveau la question : Ethernet et IP ont-ils atteint leurs limites par rapport aux besoins du moment ? Si oui, quelle est la solution qui rpond au principe de lapport minimal ?

    Un exemple dans le domaine des rseaux LEthernet 100 Mbit/s, puis le Gigabit Ethernet, se sont imposs trs rapidement, parce que dune part les composants lectroniques proviennent de technologies existantes (Fibre Channel, etc.) ce qui rduit les cots, et dautre part lexistant est prserv.

    ATM est sans doute ce qui se fait de mieux en matire de technologie rseau, mais il en fait trop par rapport aux besoins daujourdhui. En faire trop implique de dpenser plus dargent en R&D, en formation, en fabrication, etc., ce qui a pour consquence de ralentir la diffu-sion de ladite technologie.

    En ralit lorsquils bnficient dune dynamique importante comme Ethernet et IP, les technologies et les produits samliorent au fil du temps. La mthode amricaine est, en ef-fet, de sortir un produit le plus rapidement possible afin rentabiliser les premiers investisse-ments, les amliorations ne venant que si le march se dveloppe.

    1 Artiste de gnie, Lonard de Vinci tait galement Premier ingnieur et architecte du Roi, Mcanicien dtat . Cependant, nombre de ses projets sombraient dans les limbes, parce que trop novateurs ou irralisables avec les moyens techniques de lpoque. Ses talents dingnieur taient surtout mis contribution pour raliser des automa-tes de ftes foraines et de spectacles.

  • Rseaux dentreprise par la pratique

    XXVI

    Guide de lecture Louvrage est structur en quatre parties : les rseaux locaux, les rseaux IP, les rseaux tendus et la gestion avance des flux IP.

    Cette organisation correspond une progression technique, qui suit lvolution dune archi-tecture rseau, allant de la plus simple la plus complexe, telle quelle peut tre rencontre par les responsables rseaux et tlcoms dans le monde de lentreprise.

    Les rseaux locaux Dans sa premire partie, louvrage traite des rseaux Ethernet en partant du plus simple aux architectures les plus complexes, tout en expliquant les techniques mises en uvre. Ensuite, les technologies lies au cblage, passage oblig pour btir des rseaux, sont expliques dans le dtail. Enfin, alternative au cblage, les rseaux Ethernet sans fils sont galement abords sous les aspects techniques et architectures.

    Chapitre Contenu

    1. Installer son premier rseau local Topologies bus/toile, coaxial 10b2, hubs 10bT 2. Mettre en place un systme de cblage Cuivre UTP/STP, catgories 5/6/7, RJ45

    Fibre optique multimode/monomode, ST/SC

    3. Architecture des rseaux locaux Ethernet 10/100/1000bT, couche MAC, spanning tree 802.1d, GARP, switches

    4. Lalternative du sans fil WLAN 802.11a/b/g Wi-Fi, WPAN 802.15 Bluetooth

    Les rseaux IP Dans sa deuxime partie, louvrage traite du protocole IP et son interaction avec Ethernet en termes dadressage et dencapsulation. Les outils dadministration sont ensuite expliqus en tablissant le lien entre le fonctionnement des protocoles et leur mise en uvre. La gestion des noms, qui permet de dcoupler les applications du rseau, occupe une place part tant donne lampleur du sujet. Enfin, la nouvelle version dIP, qui commence apparatre avec les terminaux UMTS et chez les oprateurs, est dcrite dans le dtail.

    Chapitre Contenu

    5. Dmarrer son rseau IP IPv4, adressage IP, interaction IP / Ethernet, TCP, UDP 6. Administrer son rseau IP Ping, traceroute, ICMP, SNMP, MIB, DHCP, Bootp 7. La gestion des noms DNS, protocole, architecture et configuration 8. En route vers la sixime dimension dIP IPv6, adressage, ICMPv6, protocole et architecture

  • Avant-propos

    XXVII

    Les rseaux tendus Dans sa troisime partie, louvrage traite des rseaux tendus, les WAN. linverse des r-seaux locaux, o Ethernet rgne sans partage, une profusion de protocoles occupe le terrain. Un premier chapitre prsente, sous forme de guide de choix, un panorama de la problmati-que. Les technologies employes dans les boucles locales sont ensuite dcrites tout en fai-sant la relation avec les offres de service des oprateurs. Les rseaux de transports, utiliss par les oprateurs et les entreprises, sont ensuite dtaills. Enfin, les protocoles ralisant le lien entre le LAN et le WAN sont traits.

    Chapitre Contenu

    9. Mettre en place sa premire interconnexion Guide de choix, PPP, RNIS, proxy ARP, routeurs, interfaces WAN

    10. Architecture des rseaux tendus VPN niveaux 2/3/4, HDSL, ADSL, SDH, WDM 11. Btir un rseau de transport LS, Frame Relay, ATM 12. Commutation LAN et routage WAN VLAN, GVRP, VRRP, OSPF, BGP, MPLS

    La gestion avance des flux IP Dans sa quatrime partie, louvrage prsente des techniques avances de gestion des flux. Les rseaux IP vhiculant des flux de plus en plus varis, des mcanismes complmentaires et sophistiqus doivent tre mis en uvre. Un premier chapitre expose la problmatique po-se par les flux multimdias afin dexpliquer la ncessit de ces mcanismes. Ceux-ci sont ensuite dcrits dans les deux chapitres suivants : gestion de la qualit de service et routage des flux multimdias. Des exemples de configuration aident expliquer leur fonctionne-ment.

    Chapitre Contenu

    13. Les flux multimdias Codec audio G.7xx, codec vido MPEG, H.26x 14. La qualit de service sur IP WFQ, WRED, TOS, Diffserv, Intserv, RSVP,

    COPS

    15. Le routage des flux multimdias IGMP, DVMRP, MOSPF, PIM-SM, PIM-DM, GMRP

    16. La tlphonie et la vido sur IP H.323, Q.931, H.225, H.245, RTP/RTCP, T.120

  • Rseaux dentreprise par la pratique

    XXVII

    La scurisation des rseaux IP Enfin, et non des moindres, le dernier chapitre traite de la scurit des rseaux, non seule-ment sur les plans techniques, mais aussi en termes darchitecture. Trop souvent, en effet, les quipements de scurit sont ajouts sans discernement comme une surcouche aux r-seaux. Alors quune vritable politique de scurit suivie dune rflexion permettent de concilier scurit et communication.

    Chapitre Contenu

    17. Scuriser son rseau Algorithmes de chiffrement, firewalls, IPsec, SSL

    Les autres protocoles Dautres protocoles sont venir et pourraient trouver leur place dans les entreprises (et dans cet ouvrage !) : SIP (concurrent de H.323), MEGACO (Media Gateway Control), GMPLS (Generalized MPLS), EFM (Ethernet in the First Mile), 802.17 RPR (Resilient Packet Ring) ou encore SNMPv3 (Simple Network Management Protocol).

    Inversement, des protocoles, qui existent pourtant toujours, ne sont volontairement pas trai-ts : ATM pour son usage dans le LAN, FDDI, Token-Ring, X.25, SNA (et les protocoles associs, tels que DLSW et STUN) ou encore Decnet. Le Token-Ring a, en effet, t sup-plant par lEthernet, le X.25 par le Frame Relay, IPX par IP, etc. Le SNA nest prsent que dans les socits qui ont beaucoup investi dans les mainframe IBM. La migration vers IP est cependant bien amorce.

  • PREMIRE PARTIE

    Les rseauxlocaux

  • 1 Installer

    son premier rseau local

    La connexion lInternet a t loccasion pour nombre dentre nous de se frotter aux r-seaux en manipulant ses composants : modems, cbles, logiciels de communication, naviga-teurs et messageries.

    De retour au bureau, ltape suivante consiste construi