26
Editions ENI Réseaux informatiques Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6, ...) (6 ième édition) Collection Ressources Informatiques Table des matières

(Protocoles, Architectures, Réseaux sans fil, · Editions ENI Réseaux informatiques Notions fondamentales (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité,

Embed Size (px)

Citation preview

Editions ENI

Réseaux informatiques Notions fondamentales

(Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6, ...)

(6ième édition)

CollectionRessources Informatiques

Table des matières

1Table des matières

Avant-propos

Chapitre 1Présentation des concepts réseau

1. Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.1 Débuts de l'informatique réseau . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.1.1 L'informatique centralisée. . . . . . . . . . . . . . . . . . . . . . . . . 191.1.2 Le premier réseau informatique à grande échelle. . . . . . . 201.1.3 Le développement d'une norme de fait : TCP/IP. . . . . . . 221.1.4 L'informatique répartie . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

1.2 Réseaux hétérogènes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241.3 Réseaux informatiques actuels . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2. Principaux éléments d'un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1 Point de vue logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.1.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.1.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.1.3 Le système d'exploitation réseau . . . . . . . . . . . . . . . . . . . 29

2.2 Point de vue matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.2.1 L'interconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.2.2 Les protocoles de communication . . . . . . . . . . . . . . . . . . 35

3. Technologie des réseaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363.1 Définition d'un réseau informatique . . . . . . . . . . . . . . . . . . . . . . 363.2 Topologies de réseaux informatiques . . . . . . . . . . . . . . . . . . . . . 36

3.2.1 Le réseau personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373.2.2 Le réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Les éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.fr

Saisissez la référence ENI de l'ouvrage RI6RES dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

2Notions fondamentales

Réseaux informatiques

3.2.3 Le réseau métropolitain. . . . . . . . . . . . . . . . . . . . . . . . . . . 373.2.4 Le réseau étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.3 Partage des ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373.3.1 Les services de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383.3.2 Les services de gestion électronique de documents . . . . . 423.3.3 Les services de base de données . . . . . . . . . . . . . . . . . . . . 433.3.4 Les services d'impression . . . . . . . . . . . . . . . . . . . . . . . . . . 433.3.5 Les services de messagerie et de travail collaboratif . . . . 443.3.6 Les services d'application. . . . . . . . . . . . . . . . . . . . . . . . . . 463.3.7 Les services de stockage. . . . . . . . . . . . . . . . . . . . . . . . . . . 473.3.8 Les services de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . 563.3.9 Les protocoles de réplication entre baies . . . . . . . . . . . . . 603.3.10 WAAS et compression de flux . . . . . . . . . . . . . . . . . . . . . 62

3.4 Virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643.4.2 Quelques notions de virtualisation . . . . . . . . . . . . . . . . . 653.4.3 Solutions de virtualisation types . . . . . . . . . . . . . . . . . . . 683.4.4 Synthèse des technologies de virtualisation . . . . . . . . . . 71

3.5 Cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4. Plan de continuité d'activité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.1 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

4.1.1 La fiabilisation lors du stockage . . . . . . . . . . . . . . . . . . . . 774.1.2 La fiabilisation des échanges . . . . . . . . . . . . . . . . . . . . . . . 80

4.2 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814.2.1 La sécurisation du système de fichiers . . . . . . . . . . . . . . . 814.2.2 La sécurisation des échanges. . . . . . . . . . . . . . . . . . . . . . . 82

4.3 Redondance des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.3.1 La tolérance de panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 844.3.2 Le miroir de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 864.3.3 Le miroir de contrôleurs et de disques . . . . . . . . . . . . . . . 864.3.4 Les agrégats par bandes avec parité . . . . . . . . . . . . . . . . . 884.3.5 La neutralisation des secteurs défectueux . . . . . . . . . . . . 91

3Table des matières

4.4 Solutions de redondance serveur . . . . . . . . . . . . . . . . . . . . . . . . . 914.4.1 La tolérance de panne . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914.4.2 La répartition de charge réseau . . . . . . . . . . . . . . . . . . . . . 93

4.5 Stratégie de sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 954.5.1 La sauvegarde complète. . . . . . . . . . . . . . . . . . . . . . . . . . . 954.5.2 La sauvegarde incrémentale . . . . . . . . . . . . . . . . . . . . . . . 964.5.3 La sauvegarde différentielle. . . . . . . . . . . . . . . . . . . . . . . . 96

4.6 Continuité et reprise d'activité en cas de sinistre . . . . . . . . . . . . 974.6.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 974.6.2 Le plan de continuité d'activité (PCA) . . . . . . . . . . . . . . . 984.6.3 Le plan de reprise d'activité (PRA) . . . . . . . . . . . . . . . . . . 99

Chapitre 2Normalisation des protocoles

1. Modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1011.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1021.2 Communication entre couches . . . . . . . . . . . . . . . . . . . . . . . . . 1031.3 Encapsulation et modèle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . 1041.4 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1081.5 Rôle des différentes couches . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

1.5.1 La couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1091.5.2 La couche Liaison (ou Liaison de données) . . . . . . . . . . 1091.5.3 La couche Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1101.5.4 La couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1111.5.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1111.5.6 La couche Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . 1111.5.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

2. Approche pragmatique du modèle en couches . . . . . . . . . . . . . . . . . 1122.1 Niveau 1 - couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1132.2 Niveau 2 - couche Liaison de données . . . . . . . . . . . . . . . . . . . . 113

4Notions fondamentales

Réseaux informatiques

2.3 Niveau 3 - couche Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1172.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1172.3.2 L'adressage logique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1172.3.3 La sortie du réseau logique . . . . . . . . . . . . . . . . . . . . . . . 1192.3.4 La transmission du datagramme sur l'inter-réseau . . . . 1212.3.5 L'aiguillage du datagramme sur le routeur. . . . . . . . . . . 124

2.4 Niveau 4 - couche Transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 1262.4.1 Le mode connecté TCP . . . . . . . . . . . . . . . . . . . . . . . . . . 1262.4.2 Le mode non connecté UDP . . . . . . . . . . . . . . . . . . . . . . 128

2.5 Niveau 5 et supérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

3. Normes et organismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1293.1 Types de normes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1293.2 Quelques organismes de normalisation pour le réseau . . . . . . 129

3.2.1 American National Standards Institute (ANSI) . . . . . . 1293.2.2 Union internationale des télécommunications (UIT) . 1313.2.3 Electronic Industries Alliance (EIA) . . . . . . . . . . . . . . . . 1323.2.4 Institute of Electrical and Electronics Engineers (IEEE) 1323.2.5 ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1343.2.6 Internet Engineering Task Force (IETF) . . . . . . . . . . . . 134

Chapitre 3Transmission des données couche Physique

1. Rôle d'une interface réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1351.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1351.2 Préparation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

2. Options et paramètres de configuration . . . . . . . . . . . . . . . . . . . . . . 1362.1 Adresse physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1362.2 Interruption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1392.3 Adresse d'entrée/sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.4 Adresse de mémoire de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 140

5Table des matières

2.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1402.6.1 Le bus PCI (Peripheral Component Interconnect) . . . . 1412.6.2 Le bus PC Card. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1422.6.3 Le bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1432.6.4 Le bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

2.7 Connecteurs de câble réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.7.1 Le connecteur RJ45 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1492.7.2 Le connecteur BNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1502.7.3 Les connecteurs fibre optique . . . . . . . . . . . . . . . . . . . . . 150

2.8 Débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1522.9 Autres interfaces réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

3. Amorçage à partir du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1543.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1543.2 Protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

3.2.1 La liaison entre adresse physique et logique . . . . . . . . . 1553.2.2 Le protocole BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1553.2.3 Le protocole DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1563.2.4 PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

4. Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1574.1 Types de données et signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

4.1.1 Le signal analogique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1574.1.2 Le signal numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1584.1.3 Les utilisations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

4.2 Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1594.2.1 Le codage des données numériques

en signaux analogiques . . . . . . . . . . . . . . . . . . . . . . . . . . 1594.2.2 Le codage des données numériques

en signaux numériques . . . . . . . . . . . . . . . . . . . . . . . . . . 1604.2.3 Les codages en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1614.2.4 Les codages complets. . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

6Notions fondamentales

Réseaux informatiques

4.3 Multiplexage de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1624.3.1 Le système bande de base . . . . . . . . . . . . . . . . . . . . . . . . 1624.3.2 Le système large bande . . . . . . . . . . . . . . . . . . . . . . . . . . 1634.3.3 Le multiplexage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

5. Conversion des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1655.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1655.2 Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1665.3 Codec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

6. Supports de transmission. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1686.1 Supports limités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

6.1.1 La paire torsadée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1696.1.2 Le câble coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1756.1.3 La fibre optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1776.1.4 Les critères de choix des différents médias . . . . . . . . . . 180

6.2 Supports non limités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1816.2.1 L'infrarouge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1826.2.2 Le laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1826.2.3 Les ondes radio terrestres . . . . . . . . . . . . . . . . . . . . . . . . 1826.2.4 Les ondes radio par satellites. . . . . . . . . . . . . . . . . . . . . . 183

Chapitre 4Éléments logiciels de communication

1. Configuration de la carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1851.1 Configuration matérielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1851.2 Configuration logicielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1861.3 Spécifications NDIS et ODI. . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

2. Installation et configuration du pilote de carte réseau . . . . . . . . . . 1902.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1902.2 Utilisation d'un outil fourni par le constructeur . . . . . . . . . . . 191

7Table des matières

2.3 Utilisation du système d'exploitation . . . . . . . . . . . . . . . . . . . . 1922.3.1 Sous Windows 8.1 ou Windows Server 2012 R2. . . . . . 1922.3.2 Sous Linux Red Hat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1952.3.3 Sous Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1982.3.4 Sur un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 201

3. Pile de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

4. Détection d'un problème réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2094.1 Connectique physique réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 209

4.1.1 Le type de câble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2094.1.2 Le type de composants . . . . . . . . . . . . . . . . . . . . . . . . . . 211

4.2 Configuration logicielle réseau . . . . . . . . . . . . . . . . . . . . . . . . . 211

Chapitre 5Architecture réseau et interconnexion

1. Topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2131.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2131.2 Topologies standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

1.2.1 Le bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2131.2.2 L'étoile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2141.2.3 L'anneau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2151.2.4 L'arbre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2161.2.5 Les topologies dérivées . . . . . . . . . . . . . . . . . . . . . . . . . . 2161.2.6 Le cas des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . 218

2. Choix de la topologie réseau adaptée . . . . . . . . . . . . . . . . . . . . . . . . 219

3. Gestion de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2193.1 Sens de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

3.1.1 Le mode simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2193.1.2 Le mode half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2203.1.3 Le mode full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

3.2 Types de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

8Notions fondamentales

Réseaux informatiques

3.3 Méthodes d'accès au support . . . . . . . . . . . . . . . . . . . . . . . . . . . 2213.3.1 La contention. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2213.3.2 L'interrogation (polling) . . . . . . . . . . . . . . . . . . . . . . . . . 2233.3.3 Le jeton passant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

3.4 Techniques de commutation . . . . . . . . . . . . . . . . . . . . . . . . . . . 2243.4.1 La commutation de circuits . . . . . . . . . . . . . . . . . . . . . . 2243.4.2 La commutation de messages . . . . . . . . . . . . . . . . . . . . . 2253.4.3 La commutation de paquets . . . . . . . . . . . . . . . . . . . . . . 225

4. Interconnexion de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2274.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2274.2 Composants d'interconnexion et modèle OSI . . . . . . . . . . . . . 2284.3 Description fonctionnelle des composants . . . . . . . . . . . . . . . . 229

4.3.1 Le répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2294.3.2 Le pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2304.3.3 Le commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2394.3.4 Le routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2474.3.5 La passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

4.4 Choix des matériels de connexion appropriés . . . . . . . . . . . . . 2624.4.1 Le répéteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2624.4.2 Le pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4.3 Le commutateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4.4 Le routeur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2634.4.5 La passerelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Chapitre 6Couches basses des réseaux locaux

1. Couches basses et IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651.1 Différenciation des couches . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2661.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

1.3.1 Les principes de Logical Link Control (LLC) . . . . . . . . . 2671.3.2 Les types de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

9Table des matières

2. Ethernet et IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2682.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2682.2 Caractéristiques de couche Physique. . . . . . . . . . . . . . . . . . . . . 268

2.2.1 Les spécificités d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 2692.2.2 Les spécificités de Fast Ethernet . . . . . . . . . . . . . . . . . . . 2762.2.3 Le gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2772.2.4 Le 10 gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 2792.2.5 Le 100 gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . 2802.2.6 Récapitulatif. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281

2.3 En-tête de trame Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

3. Token Ring et IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2833.1 Configuration du réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2833.2 Autoreconfiguration de l'anneau . . . . . . . . . . . . . . . . . . . . . . . . 287

4. Wi-Fi et IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2884.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2884.2 Normes de couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

4.2.1 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2894.2.2 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2904.2.3 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2904.2.4 802.11n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2904.2.5 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

4.3 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2924.3.1 La carte réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2924.3.2 L'équipement d'infrastructure. . . . . . . . . . . . . . . . . . . . . 2934.3.3 Les périphériques Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . 294

4.4 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2954.5 Sécurisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

4.5.1 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2954.5.2 WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

4.6 Usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2984.7 En-tête de trame Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

10Notions fondamentales

Réseaux informatiques

5. Bluetooth et IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3005.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3005.2 Standardisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3015.3 Réseau Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3025.4 Classes d'équipement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304

6. Autres technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3056.1 Autres standards de l'IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

6.1.1 802.16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.2 802.17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.3 802.18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.4 802.19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3066.1.5 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3076.1.6 802.22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3076.1.7 802.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

6.2 Infrared Data Association (IrDA) . . . . . . . . . . . . . . . . . . . . . . . 3086.2.1 Le protocole IrDA DATA . . . . . . . . . . . . . . . . . . . . . . . . 3086.2.2 Le protocole IrDA CONTROL . . . . . . . . . . . . . . . . . . . . 310

6.3 Courant porteur en ligne (CPL). . . . . . . . . . . . . . . . . . . . . . . . . 3116.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3116.3.2 Le fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

Chapitre 7Protocoles des réseaux MAN et WAN

1. Interconnexion du réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3151.1 Usages du réseau téléphonique . . . . . . . . . . . . . . . . . . . . . . . . . 3151.2 Réseau numérique à intégration de services (RNIS) . . . . . . . . 317

1.2.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3171.2.2 Le rapport au modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . 3181.2.3 Les types d'accès disponibles. . . . . . . . . . . . . . . . . . . . . . 319

1.3 Ligne spécialisée (LS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3201.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3201.3.2 Les débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

11Table des matières

1.4 Techniques xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.4.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.4.2 Les différents services . . . . . . . . . . . . . . . . . . . . . . . . . . . 3211.4.3 Les offres "quadruple play" . . . . . . . . . . . . . . . . . . . . . . . 324

1.5 Câble public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3251.6 WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

1.6.1 La boucle locale radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3261.6.2 La solution WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

1.7 Réseaux cellulaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3281.7.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3281.7.2 Les débuts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3301.7.3 L'évolution vers le transport de données . . . . . . . . . . . . 3311.7.4 Les nouvelles générations de téléphonie cellulaire. . . . . 332

1.8 Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . 3351.8.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3361.8.2 La topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3361.8.3 Le fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

1.9 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 3381.9.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3381.9.2 Le relais de cellule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3391.9.3 La régulation du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . 3391.9.4 Les types de services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3401.9.5 La topologie et les débits . . . . . . . . . . . . . . . . . . . . . . . . . 341

1.10 Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH). . . . . . . . . . . . . . . . . 3421.10.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3421.10.2 Les caractéristiques de SDH . . . . . . . . . . . . . . . . . . . . . . 3431.10.3 Les débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

1.11 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3441.12 Relais de trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346

12Notions fondamentales

Réseaux informatiques

1.13 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3471.13.1 Origine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3471.13.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3481.13.3 Le circuit virtuel et l'étiquetage . . . . . . . . . . . . . . . . . . . 3491.13.4 Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

2. Accès distant et réseaux privés virtuels. . . . . . . . . . . . . . . . . . . . . . . 3502.1 Utilisation et évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3502.2 Protocole d'accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3502.3 Réseau privé virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

2.3.1 L'établissement de la connexion . . . . . . . . . . . . . . . . . . . 3512.3.2 L'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3522.3.3 Le chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

2.4 Les clients légers et l'accès distant . . . . . . . . . . . . . . . . . . . . . . . 353

Chapitre 8Protocoles des couches moyennes et hautes

1. Principales familles de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 3551.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355

1.1.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3551.1.2 Les protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.2.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.2.2 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.2.3 Les noms NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3611.3.1 L'historique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3611.3.2 La suite de protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . 3621.3.3 Le rapport au modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . 3631.3.4 L'adoption en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . 363

13Table des matières

2. Protocole IP version 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.2 Adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

2.2.1 L'adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.2.2 Le masque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3652.2.3 Les classes d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.2.4 Les adresses privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.2.5 Les adresses APIPA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369

2.3 L'adressage sans classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3692.3.1 Les principes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3692.3.2 La notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3702.3.3 Le rôle du masque en réseau . . . . . . . . . . . . . . . . . . . . . . 3712.3.4 La décomposition en sous-réseaux . . . . . . . . . . . . . . . . . 3772.3.5 La factorisation des tables de routage . . . . . . . . . . . . . . 384

3. Protocole IP version 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3863.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3863.2 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3873.3 Structure d'une adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

3.3.1 Catégories d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3883.3.2 Portée d'une adresse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3893.3.3 Adresse unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.3.4 Formalisme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3913.3.5 Identifiant EUI-64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3933.3.6 Adresses réservées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3953.3.7 Décomposition des plages par l'IETF . . . . . . . . . . . . . . . 3973.3.8 Découpage des catégories . . . . . . . . . . . . . . . . . . . . . . . . 4003.3.9 Autoconfiguration des adresses IPv6 . . . . . . . . . . . . . . . 405

3.4 Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4083.4.1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4083.4.2 Types de tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

3.5 Organismes d'attribution d'adresses . . . . . . . . . . . . . . . . . . . . . 4143.6 En-tête IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

14Notions fondamentales

Réseaux informatiques

4. Autres protocoles de couche Internet . . . . . . . . . . . . . . . . . . . . . . . . 4174.1 Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . . 4174.2 Internet Group Management Protocol (IGMP) . . . . . . . . . . . . 4204.3 Address Resolution Protocol (ARP)

et Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . 4214.4 Internet Protocol Security (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 4224.5 Liste des numéros de protocoles de couche Internet . . . . . . . . 423

5. Voix sur IP (VoIP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4235.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4235.2 Quelques définitions importantes. . . . . . . . . . . . . . . . . . . . . . . 4245.3 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4265.4 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

5.4.1 Le protocole H323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4285.4.2 Les éléments terminaux . . . . . . . . . . . . . . . . . . . . . . . . . 4285.4.3 Les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429

6. Protocoles de transport TCP et UDP. . . . . . . . . . . . . . . . . . . . . . . . . 4306.1 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 4306.2 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . 431

7. Couche applicative TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4317.1 Services de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

7.1.1 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . 4317.1.2 Post Office Protocol 3 (POP3). . . . . . . . . . . . . . . . . . . . . 4337.1.3 Internet Message Access Protocol (IMAP). . . . . . . . . . . 434

7.2 Services de transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . 4357.2.1 HyperText Transfer Protocol (HTTP) . . . . . . . . . . . . . . 4357.2.2 File Transfer Protocol (FTP) et Trivial FTP (TFTP) . . . 4387.2.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . 441

7.3 Services d'administration et de gestion réseau . . . . . . . . . . . . . 4437.3.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 4437.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) . 4547.3.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4667.3.4 Network Time Protocol (NTP). . . . . . . . . . . . . . . . . . . . 4677.3.5 Simple Network Management Protocol (SNMP) . . . . . 470

15Table des matières

Chapitre 9Principes de sécurisation d'un réseau

1. Compréhension du besoin en sécurité . . . . . . . . . . . . . . . . . . . . . . . 4791.1 Garanties exigées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4791.2 Dangers encourus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

1.2.1 La circulation des données . . . . . . . . . . . . . . . . . . . . . . . 4801.2.2 Les protocoles Réseau et Transport . . . . . . . . . . . . . . . . 4811.2.3 Les protocoles applicatifs standards . . . . . . . . . . . . . . . . 4811.2.4 Les protocoles de couches basses . . . . . . . . . . . . . . . . . . 4821.2.5 Le risque au niveau logiciel . . . . . . . . . . . . . . . . . . . . . . . 482

2. Outils et types d'attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4832.1 Ingénierie sociale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4832.2 Écoute réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4842.3 Analyse des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4852.4 Codes malveillants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4872.5 Programmes furtifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

3. Notions de sécurisation sur le réseau local . . . . . . . . . . . . . . . . . . . . 4903.1 Services de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

3.1.1 Le contrôle d'accès au système . . . . . . . . . . . . . . . . . . . . 4903.1.2 La gestion des habilitations. . . . . . . . . . . . . . . . . . . . . . . 4913.1.3 L'intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4913.1.4 La non-répudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

3.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4923.2.1 L'identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4933.2.2 L'authentification par mot de passe . . . . . . . . . . . . . . . . 4963.2.3 L'authentification avec support physique . . . . . . . . . . . 4973.2.4 L'authentification par caractéristique humaine. . . . . . . 498

3.3 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4993.3.1 Le chiffrement à clés symétriques . . . . . . . . . . . . . . . . . 5003.3.2 Le chiffrement à clés asymétriques . . . . . . . . . . . . . . . . 501

16Notions fondamentales

Réseaux informatiques

3.4 Protection des données utilisateur. . . . . . . . . . . . . . . . . . . . . . . 5033.4.1 Protection de l'amorçage du disque . . . . . . . . . . . . . . . . 5053.4.2 Chiffrement des disques locaux . . . . . . . . . . . . . . . . . . . 5093.4.3 Chiffrement des disques USB . . . . . . . . . . . . . . . . . . . . . 512

4. Sécurisation de l'interconnexion de réseaux . . . . . . . . . . . . . . . . . . . 5144.1 Routeur filtrant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5144.2 Translateur d'adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5154.3 Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5164.4 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5174.5 Zone démilitarisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

Chapitre 10Dépannage du réseau

1. Méthode d'approche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

2. Exemples de diagnostic de couches basses . . . . . . . . . . . . . . . . . . . . 5222.1 Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523

2.1.1 Le testeur de câbles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5232.1.2 Le réflectomètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5242.1.3 Le voltmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525

2.2 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5252.3 Autres problèmes avec Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 526

2.3.1 L'unicité d'adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . 5272.3.2 La configuration physique de la carte réseau. . . . . . . . . 5272.3.3 Les paramètres de communication. . . . . . . . . . . . . . . . . 527

2.4 IPX et Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5282.5 Autres problèmes avec Token Ring. . . . . . . . . . . . . . . . . . . . . . 528

2.5.1 Le conflit de configuration . . . . . . . . . . . . . . . . . . . . . . . 5282.5.2 La configuration de la carte Token Ring . . . . . . . . . . . . 5292.5.3 La connexion aux équipements . . . . . . . . . . . . . . . . . . . 530

2.6 Autres problèmes avec FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . 530

17Table des matières

3. Utilisation des outils TCP/IP adaptés . . . . . . . . . . . . . . . . . . . . . . . . 5313.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5313.2 Exemples d'utilisation des outils . . . . . . . . . . . . . . . . . . . . . . . . 531

3.2.1 arp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5313.2.2 ping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5333.2.3 tracert/traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5353.2.4 ipconfig/ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5353.2.5 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5383.2.6 nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5413.2.7 nslookup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

4. Outils d'analyse des couches hautes . . . . . . . . . . . . . . . . . . . . . . . . . 5464.1 Analyse de requêtes applicatives . . . . . . . . . . . . . . . . . . . . . . . . 5464.2 Analyse de requêtes web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547

Annexes

1. Conversion du décimal (base 10) vers le binaire (base 2) . . . . . . . . . 5511.1 Vocabulaire utilisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5511.2 Conversion à partir de la base 10. . . . . . . . . . . . . . . . . . . . . . . . 552

2. Conversion du binaire (base 2) vers le décimal (base 10) . . . . . . . . . 553

3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) . . 555

4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) . . . . 556

5. Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579

Editions ENI

Les réseaux Administrez un réseau sous Windows ou sous Linux : Exercices et corrigés

(4ième édition)

CollectionLes TP Informatiques

Table des matières

Avant-propos

Objectif de ce livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Comment utiliser ce livre ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

ÉnoncésChapitre 1 : Présentation des concepts réseau

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Énoncé 1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Énoncé 1.2 Définitions liées à la technologie des réseaux . . . . . . . . . . . . . . . . . . . . . 15Énoncé 1.3 Association de technologies aux services réseau . . . . . . . . . . . . . . . . . . . 16Énoncé 1.4 Définitions de termes liés à la protection de l'environnement . . . . . . . . . . . 16Énoncé 1.5 Association de termes liés à la protection de l'environnement . . . . . . . . . . 17Énoncé 1.6 Association d'images liées à la protection de l'environnement . . . . . . . . . . 18Énoncé 1.7 Tolérance de panne et niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Énoncé 1.8 Concepts sur la virtualisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Énoncé 1.9 Types d'accès à un SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Énoncé 1.10 Chemins d'accès FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Énoncé 1.11 Téléchargement de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Énoncé 1.12 Installation de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Énoncé 1.13 Téléchargement d'une version d'évaluation de Windows Server 2012 R2 . . 29Énoncé 1.14 Téléchargement d'une version de Linux CentOS . . . . . . . . . . . . . . . . . . . . 30Énoncé 1.15 Création d'une machine virtuelle Linux . . . . . . . . . . . . . . . . . . . . . . . . . . 30Énoncé 1.16 Installation de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Énoncé 1.17 Création d'une VM Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . 31Énoncé 1.18 Installation de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . 31

Chapitre 2 : Normalisation des protocoles

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33Énoncé 2.1 Rôle des couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35Énoncé 2.2 Comparaison du modèle OSI avec le modèle TCP/IP . . . . . . . . . . . . . . . . 36Énoncé 2.3 Identifiants mis en œuvre dans le modèle TCP/IP . . . . . . . . . . . . . . . . . . 36Énoncé 2.4 Définition des passerelles par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Énoncé 2.5 Définition des routes sur les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 38Énoncé 2.6 Interconnexion IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Énoncé 2.7 Installation des Additions Invité et partage de dossier . . . . . . . . . . . . . . . . 43Énoncé 2.8 Installation de l'outil de capture de trames . . . . . . . . . . . . . . . . . . . . . . . 44

2

Énoncé 2.9 Mise en œuvre d'une capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Énoncé 2.10 Analyse de trames. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Chapitre 3 : Transmission des données - couche physique

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Énoncé 3.1 Identification d'adresses MAC valides . . . . . . . . . . . . . . . . . . . . . . . . . . 48Énoncé 3.2 Identification d'adresses MAC de constructeurs . . . . . . . . . . . . . . . . . . . . 49Énoncé 3.3 Identification de slots sur une carte mère . . . . . . . . . . . . . . . . . . . . . . . . 50Énoncé 3.4 Identification de cartes et de bus anciens. . . . . . . . . . . . . . . . . . . . . . . . 51Énoncé 3.5 Cartes réseau et bus associés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52Énoncé 3.6 Identification de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Énoncé 3.7 Identification de connecteurs réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Énoncé 3.8 Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Énoncé 3.9 Supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56Énoncé 3.10 Types de connecteurs USB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Chapitre 4 : Architecture réseau et interconnexion

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Énoncé 4.1 Identification visuelle des topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Énoncé 4.2 Topologies et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Énoncé 4.3 Modes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Énoncé 4.4 Méthodes d'accès au support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Énoncé 4.5 Domaines de bande passante et de diffusion . . . . . . . . . . . . . . . . . . . . . 66Énoncé 4.6 Composants d'interconnexion et modèle OSI. . . . . . . . . . . . . . . . . . . . . . 68Énoncé 4.7 Composants d'interconnexion et identifiants . . . . . . . . . . . . . . . . . . . . . . 70Énoncé 4.8 Autoapprentissage d'un pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72Énoncé 4.9 Algorithme du Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74Énoncé 4.10 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75Énoncé 4.11 Calcul d'une convergence RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Énoncé 4.12 Calcul d'une convergence RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Chapitre 5 : Protocoles des couches moyennes et hautes

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Énoncé 5.1 Protocoles liés à TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Énoncé 5.2 Identification des services démarrés . . . . . . . . . . . . . . . . . . . . . . . . . . . 86Énoncé 5.3 Protocoles IP utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

3

Énoncé 5.4 Classes d'adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89Énoncé 5.5 Adresses particulières IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Énoncé 5.6 Adresses privées et publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Énoncé 5.7 Notation CIDR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92Énoncé 5.8 Identification des problèmes de masque . . . . . . . . . . . . . . . . . . . . . . . . . 94Énoncé 5.9 Identification de problèmes multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Énoncé 5.10 Écriture CIDR et plages d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Énoncé 5.11 Décomposition en sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Énoncé 5.12 Identification de l'appartenance à un sous-réseau . . . . . . . . . . . . . . . . . . 98Énoncé 5.13 Recherche de masque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101Énoncé 5.14 Appartenance à un même sous-réseau . . . . . . . . . . . . . . . . . . . . . . . . . 104Énoncé 5.15 Définition des tables de routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Énoncé 5.16 Factorisation d'une table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 109Énoncé 5.17 Caractéristiques d’une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 112Énoncé 5.18 Identifiant EUI-64 modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113Énoncé 5.19 Plages d’adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114Énoncé 5.20 Téléphonie sur IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115Énoncé 5.21 Identification des étapes DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Énoncé 5.22 Analyse d'une trame DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117Énoncé 5.23 Analyse d'une trame DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Énoncé 5.24 Conception d'un plan d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . 119Énoncé 5.25 Conception d'une architecture DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 121Énoncé 5.26 Conception d'un espace de noms DNS . . . . . . . . . . . . . . . . . . . . . . . . . 122Énoncé 5.27 Conception d'une mise en œuvre DNS . . . . . . . . . . . . . . . . . . . . . . . . . 122Énoncé 5.28 Configuration DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Énoncé 5.29 Configuration d'un préfixe d'adresses uniques locales . . . . . . . . . . . . . . . 125Énoncé 5.30 Configuration IPv6 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Énoncé 5.31 Configuration DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Chapitre 6 : Principes de sécurisation d’un réseau

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Énoncé 6.1 Configuration d'un serveur FTP et sécurité. . . . . . . . . . . . . . . . . . . . . . . 132Énoncé 6.2 Scan des ports ouverts d'un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . 134Corrigé 6.3 Configuration des mises à jour d'un ordinateur. . . . . . . . . . . . . . . . . . . . 135Corrigé 6.4 Configuration d'un serveur SFTP au moyen de SSH et d'une clé privée . . 136

4

Chapitre 7 : Dépannage

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Énoncé 7.1 Obtention d'informations à l'aide d'une commande standard. . . . . . . . . . 141Énoncé 7.2 Analyse de problèmes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

CorrigésChapitre 1 : Présentation des concepts réseau

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153Corrigé 1.1 Historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Corrigé 1.2 Définitions liées à la technologie des réseaux . . . . . . . . . . . . . . . . . . . . 157Corrigé 1.3 Association de technologies aux services réseau . . . . . . . . . . . . . . . . . . 158Corrigé 1.4 Définitions de termes liés à la protection de l'environnement . . . . . . . . . 158Corrigé 1.5 Association de termes liés à la protection de l'environnement . . . . . . . . . 160Corrigé 1.6 Association d'images liées à la protection de l'environnement . . . . . . . . . 160Corrigé 1.7 Tolérance de panne et niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 160Corrigé 1.8 Concepts sur la virtualisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162Corrigé 1.9 Types d'accès à un SAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164Corrigé 1.10 Chemins d'accès FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Corrigé 1.11 Téléchargement de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Corrigé 1.12 Installation de VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166Corrigé 1.13 Téléchargement d'une version d'évaluation de Windows Server 2012 R2. 170Corrigé 1.14 Téléchargement d'une version de Linux CentOS . . . . . . . . . . . . . . . . . . 171Corrigé 1.15 Création d'une machine virtuelle Linux . . . . . . . . . . . . . . . . . . . . . . . . 173Corrigé 1.16 Installation de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Corrigé 1.17 Création d'une machine virtuelle Windows Server 2012 R2 . . . . . . . . . . 197Corrigé 1.18 Installation de Windows Server 2012 R2. . . . . . . . . . . . . . . . . . . . . . . 201

Chapitre 2 : Normalisation des protocoles

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215Corrigé 2.1 Rôle des couches du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Corrigé 2.2 Comparaison du modèle OSI avec le modèle TCP/IP . . . . . . . . . . . . . . . 216Corrigé 2.3 Identifiants mis en œuvre dans le modèle TCP/IP . . . . . . . . . . . . . . . . . 217Corrigé 2.4 Définition des passerelles par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . 217Corrigé 2.5 Définition des routes sur les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . 219Corrigé 2.6 Interconnexion IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Corrigé 2.7 Installation des Additions Invité et partage de dossier . . . . . . . . . . . . . . 240Corrigé 2.8 Installation de l'outil de capture de trames . . . . . . . . . . . . . . . . . . . . . 247

5

Corrigé 2.9 Mise en œuvre d'une capture de trames . . . . . . . . . . . . . . . . . . . . . . . . 250Corrigé 2.10 Analyse de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

Chapitre 3 : Transmission des données - couche physique

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Corrigé 3.1 Identification d'adresses MAC valides . . . . . . . . . . . . . . . . . . . . . . . . . . 260Corrigé 3.2 Identification d'adresses MAC de constructeurs . . . . . . . . . . . . . . . . . . . 260Corrigé 3.3 Identification de slots sur une carte mère . . . . . . . . . . . . . . . . . . . . . . . 262Corrigé 3.4 Identification de cartes et de bus anciens . . . . . . . . . . . . . . . . . . . . . . . 262Corrigé 3.5 Cartes réseau et bus associés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Corrigé 3.6 Identification de bus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Corrigé 3.7 Identification de connecteurs réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 263Corrigé 3.8 Codage des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264Corrigé 3.9 Supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Corrigé 3.10 Types de connecteurs USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Chapitre 4 : Architecture réseau et interconnexion

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269Corrigé 4.1 Identification visuelle des topologies . . . . . . . . . . . . . . . . . . . . . . . . . . 270Corrigé 4.2 Topologies et composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Corrigé 4.3 Modes de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270Corrigé 4.4 Méthodes d'accès au support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271Corrigé 4.5 Domaines de bande passante et de diffusion . . . . . . . . . . . . . . . . . . . . . 272Corrigé 4.6 Composants d'interconnexion et modèle OSI . . . . . . . . . . . . . . . . . . . . . 276Corrigé 4.7 Composants d'interconnexion et identifiants . . . . . . . . . . . . . . . . . . . . . 277Corrigé 4.8 Autoapprentissage d'un pont . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277Corrigé 4.9 Algorithme du Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280Corrigé 4.10 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Corrigé 4.11 Calcul d'une convergence RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Corrigé 4.12 Calcul d'une convergence RIPv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

Chapitre 5 : Protocoles des couches moyennes et hautes

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Corrigé 5.1 Protocoles liés à TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292Corrigé 5.2 Identification des services démarrés . . . . . . . . . . . . . . . . . . . . . . . . . . . 293Corrigé 5.3 Protocoles IP utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

6

Corrigé 5.4 Classes d'adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297Corrigé 5.5 Adresses particulières IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301Corrigé 5.6 Adresses privées et publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302Corrigé 5.7 Notation CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303Corrigé 5.8 Identification des problèmes de masque . . . . . . . . . . . . . . . . . . . . . . . 306Corrigé 5.9 Identification de problèmes multiples . . . . . . . . . . . . . . . . . . . . . . . . . 310Corrigé 5.10 Écriture CIDR et plages d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . 312Corrigé 5.11 Décomposition en sous-réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315Corrigé 5.12 Identification de l'appartenance à un sous-réseau . . . . . . . . . . . . . . . . . 323Corrigé 5.13 Recherche de masque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326Corrigé 5.14 Appartenance à un même sous-réseau. . . . . . . . . . . . . . . . . . . . . . . . . 329Corrigé 5.15 Définition des tables de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Corrigé 5.16 Factorisation d'une table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . 335Corrigé 5.17 Caractéristiques d’une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 337Corrigé 5.18 Identifiant EUI-64 modifié . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338Corrigé 5.19 Plages d’adresses IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340Corrigé 5.20 Téléphonie sur IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342Corrigé 5.21 Identification des étapes DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343Corrigé 5.22 Analyse d'une trame DHCP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344Corrigé 5.23 Analyse d'une trame DHCP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344Corrigé 5.24 Conception d'un plan d'adressage IP . . . . . . . . . . . . . . . . . . . . . . . . . . 345Corrigé 5.25 Conception d'une architecture DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 350Corrigé 5.26 Conception d'un espace de noms DNS. . . . . . . . . . . . . . . . . . . . . . . . . 351Corrigé 5.27 Conception d'une mise en œuvre DNS . . . . . . . . . . . . . . . . . . . . . . . . . 352Corrigé 5.28 Configuration DHCPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356Corrigé 5.29 Configuration d'un préfixe d'adresses uniques locales. . . . . . . . . . . . . . . 382Corrigé 5.30 Configuration IPv6 statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385Corrigé 5.31 Configuration DHCPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

Chapitre 6 : Principes de sécurisation d’un réseau

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Corrigé 6.1 Configuration d'un serveur FTP et sécurité . . . . . . . . . . . . . . . . . . . . . . 416Corrigé 6.2 Scan des ports ouverts d'un ordinateur . . . . . . . . . . . . . . . . . . . . . . . . 432Corrigé 6.3 Configuration des mises à jour d'un ordinateur . . . . . . . . . . . . . . . . . . . 435Corrigé 6.4 Configuration d'un serveur SFTP au moyen de SSH et d'une clé privée. . . 450

7

Chapitre 7 : Dépannage

Pré-requis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463Corrigé 7.1 Obtention d'informations à l'aide d'une commande standard . . . . . . . . . . 463Corrigé 7.2 Analyse de problèmes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

Annexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475