Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Présentation et portée du cours : CCNA Exploration v4.0

Plan de cours. Fabien Soucy Bureau C3513

Groupe Eyrolles, 2000, 2004, ISBN :

Technicien Supérieur de Support en Informatique

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Présentation et portée du cours : CCNA Exploration v4.0

Figure 1a. Réseau intranet avec pare feu et NAT.

Tout sur les Réseaux et Internet

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Spécialiste Systèmes et Réseaux

Services Réseaux - Couche Application. TODARO Cédric

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Administration de Réseaux d Entreprises

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

z Fiche d identité produit

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Ingénierie des réseaux

Les Réseaux Informatiques

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

NOTIONS DE RESEAUX INFORMATIQUES

Les réseaux informatiques

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

KX ROUTER M2M SILVER 3G

DIFF AVANCÉE. Samy.

Comprendre le Wi Fi. Patrick VINCENT

Positionnement produit

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Gamme d appliances de sécurité gérées dans le cloud

Notice d installation des cartes 3360 et 3365

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Introduction aux Technologies de l Internet

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Groupe Eyrolles, 2004, ISBN :

1. Introduction à la distribution des traitements et des données

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Introduction. Adresses

Réseaux et protocoles Damien Nouvel

Informatique Générale Les réseaux

TARMAC.BE TECHNOTE #1

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Administration de systèmes

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Contrôle d accès Centralisé Multi-sites

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Cisco Certified Network Associate

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Devoir Surveillé de Sécurité des Réseaux

LAB : Schéma. Compagnie C / /24 NETASQ

Cisco Certified Network Associate Version 4

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Description des UE s du M2

Module 8. Protection des postes de travail Windows 7

Le rôle Serveur NPS et Protection d accès réseau

MULTITEL, votre partenaire de recherche et d innovation

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présentation Internet

PACK SKeeper Multi = 1 SKeeper et des SKubes

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Transmission de données

PROGRAMME «INFORMATICIEN MICRO»

Présentation du modèle OSI(Open Systems Interconnection)

Commutateur sûr, efficace et intelligent pour petites entreprises

Plan. Programmation Internet Cours 3. Organismes de standardisation

Catalogue & Programme des formations 2015

Fiche d identité produit

TP 6 : Wifi Sécurité

1 PfSense 1. Qu est-ce que c est

Sécurité des réseaux sans fil

Groupe Eyrolles, 2006, ISBN : X

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les Réseaux Les transferts de données

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Pare-feu VPN sans fil N Cisco RV110W

Sécurité des réseaux sans fil

Critères d évaluation pour les pare-feu nouvelle génération

ProCurve Access Control Server 745wl

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Routeur VPN Wireless-N Cisco RV215W

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Sécurité GNU/Linux. Virtual Private Network

TOPOLOGIES des RESEAUX D ADMINISTRATION

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Transcription:

Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un réseau? 8 Organisation des réseaux 9 Architecture réseau : combiner les composants physiques et logiques 9 Le réseau physique 10 Le réseau logique 12 Deux types de réseau : LAN et WAN 12 LAN ou réseau local 12 WAN ou réseau étendu 13 Exemples de topologies réseau, de LAN et de WAN 14 Quel rapport entre l Internet et votre réseau? 14 Connexion à l Internet 15 Pourquoi l Internet est-il important? 16 Intranets, extranets et internets 16 L informatique avant les réseaux 17 Une avancée technologique : la commutation de paquets 18 2 Transmission des données : comment fonctionnent les réseaux 23 Protocoles réseau 24 Le modèle OSI (et pourquoi vous devez le connaître) 24 Comment identifier le type de paquet contenu dans une trame Ethernet 30 Le modèle Internet 30 Adresses : adresses réseau ou de couche 3 30 Solutions de rechange aux adresses traditionnelles 32 Adresses MAC ou de couche 2 ou adresses Ethernet 33 Des adresses pour relayer le trafic 34

VI Réseaux Vue d ensemble des principaux protocoles 36 Ethernet 36 Le protocole IP 37 ATM 38 IPX 39 Adieu à NetBIOS et NetBEUI 39 3 Concepts des réseaux 41 Éléments d un réseau 42 Le besoin de vitesse 42 Facteurs de vitesse 42 Considérations matérielles 43 Considérations logicielles 44 Le routeur 44 Routage 45 Transmission 46 Autres fonctions des routeurs 48 Le modèle client-serveur 48 Le serveur 49 L infrastructure physique 50 Câble en cuivre 51 Fibre optique 52 Câble coaxial 53 Technologies sans fil 53 4 Extension des LAN : les réseaux étendus 55 Qu est-ce qu un WAN? 56 Composants d un WAN 57 Interfaces UNI, INI et NNI 59 Haut débit résidentiel 61 DSL 61 Services par modem câble 62 Services par satellite 62 Systèmes de transmission de la couche 1 pour les WAN : T1 et SONET 63 T1 64 SONET 66 Systèmes de transmission au niveau de la couche 2 pour les WAN : ATM et MPLS 67 ATM 67 MPLS 70 D autres pièces du puzzle 70

Table des matières VII 5 Réseaux sans fil 73 Les réseaux sans fil 74 Brève histoire des réseaux sans fil 76 Le concept de cellule 77 Wi-Fi 78 N oubliez pas 80211n 79 Bluetooth 80 Wi-Fi et Bluetooth sont-ils en concurrence? 81 Interférences de fréquences entre Wi-Fi et Bluetooth? 81 Considérations de sécurité 81 Considérations de mise en œuvre 82 6 Accès à distance 85 Le tout premier accès à distance 86 Accès à distance pour l administration système 86 Modems et accès à distance 87 Normes des modems et connectivité universelle 87 Modems cellulaires et haut débit 88 Procédures et protocoles d accès à distance modernes 88 PPP 89 Protocoles de support pour PPP 89 Autres fonctionnalités PPP utiles 90 L2TP 91 Idées pour améliorer la sécurité de l accès à distance à votre réseau 92 L Internet pour l accès à distance : les VPN 92 7 Planification du réseau 95 Bonnes pratiques et construction de réseaux d ordinateurs 96 Application des bonnes pratiques 97 Interopérabilité basée sur l utilisation de normes et de standards 99 Bonnes pratiques et amélioration de la sécurité 100 Énoncer des politiques et des procédures d usage 101 Définir des comportements de sécurité 101 Surveiller ce que vous avez défini 102 Conception d un réseau 103 Déterminer l utilisation du réseau 103 Lister les tâches à exécuter sur chaque ordinateur 106 Choisir un type de réseau : centralisé ou non 107

VIII Réseaux 8 Choix du matériel et des logiciels 113 Choix du matériel pour les réseaux Ethernet 114 Travailler avec Ethernet 100BASE-T 114 Travailler avec Ethernet 1000BASE-T 115 Mettre en œuvre les technologies Mégabit et Gigabit Ethernet 115 Choix du type de réseau : client-serveur ou poste-à-poste 116 Réseaux client-serveur 116 Réseaux poste-à-poste 118 Systèmes d exploitation poste-à-poste 119 Les «goulets d étranglement» du réseau 120 Un mot sur les protocoles réseau 121 9 Assemblage physique d un réseau 123 Précautions d installation 124 Cartes d extension 126 Câblage 129 Un mot sur les réseaux sans fil 132 10 Connexion à l Internet 1 133 Les origines de l Internet 134 FAI 135 Points d échange Internet IXP 136 BGP 137 Appairage 137 Choix d un FAI 138 Comment et pourquoi TCP/IP a-t-il été créé? 139 Ports 141 Sockets ou connecteurs réseau 143 Fonctionnalités d IP 144 Fonctionnalités de TCP 144 Fonctionnalités d UDP 145 Révision du modèle Internet en couches 146 Emplacement des principaux composants réseau dans les couches 147 Noms, adresses et sockets : les rouages de la communication 149 Relations entre les noms, les adresses et les sockets 149 Emplacements des composants sur les interfaces réseau 150

Table des matières IX 11 Connexion à l Internet 2 151 DNS 152 L espace de noms de domaines 153 Serveurs DNS racine 155 Fonctionnement du DNS : mécanisme de résolution 156 Obtention d un nom de domaine 157 Enregistrements de ressources 158 Déployer DNS sur le réseau 159 Adresses IP 160 Division en sous-réseaux 160 Masques de sous-réseau 162 Obtention d adresses IP 163 Configuration d adresses privées sur des équipements réseau 164 Paramètres IP statiques sur les serveurs 164 DHCP 166 Configurer un client pour DHCP 167 Déployer DHCP sur le réseau 168 12 Applications réseau 171 Introduction aux logiciels de travail collaboratifs (groupware) 172 Courrier électronique 173 POP et IMAP 173 SMTP 174 Systèmes de messagerie propriétaires 174 Systèmes de messagerie ouverts 175 Configurer la messagerie 175 Extensions MIME 177 Diagnostiquer les problèmes 177 Gérer le spam 178 Quelques applications basées sur le réseau 179 Novell GroupWise 179 Lotus Notes 181 Microsoft Exchange/Outlook 181 Transfert de fichiers et FTP 183 Le Web 185 HTML 186 HTTP 186

X Réseaux 13 Réseaux Microsoft 189 Structure logique d un réseau Microsoft 190 Installation et configuration d un serveur Microsoft 192 Le processus d installation 193 Configurer un serveur Windows 2003 194 Configuration d un client Windows comme membre de domaine 196 Ajouter un client à un domaine 196 Configurer des protocoles réseau sous Windows 197 Partage de dossiers et d imprimantes 199 Administration d un serveur Microsoft 201 Avenir de Windows Server 2003 203 Windows Server 2008 203 14 Réseaux Unix et Linux 205 Les débuts d Unix 206 Concepts de base d Unix 207 Unix/Linux comme système d exploitation réseau 209 Services réseau et paramétrage d un serveur Linux 210 Solutions de partage de fichiers 212 Créer un partage NFS 212 Mettre à jour un serveur Linux 213 15 Sécurité 215 Termes de base : chiffrement et authentification 216 Menaces de sécurité 218 Moyens de défense 218 Sécurisation du réseau interne 219 Accès des utilisateurs 220 Protéger par mot de passe 220 Auditer des connexions 222 Droits d accès aux ressources 224 Protection contre les virus 224 Protection du réseau interne contre des attaques externes 226 Pare-feu 226 Filtrer des paquets 227 Paramétrer un pare-feu Windows 228 Autres protocoles de sécurité importants 228 PAP 228 CHAP 228 RADIUS 229

Table des matières XI SSL 229 PPTP 230 SSTP 230 SSH 230 DNSSEC 230 IPsec 230 Que choisir? 231 Réseaux sans fil 231 WEP et WPA 233 Bonnes pratiques pour sécuriser un réseau 233 16 Dépannage du réseau 235 MIB et SNMP : identifier et transmettre 236 Dépannage des routeurs 237 Des journaux d événements pour détecter des problèmes 238 Outils TCP/IP en ligne de commandes 240 Ping 241 FTP 243 traceroute 244 nslookup 245 Sauvegarde des données 245 Principes des sauvegardes 246 Types de sauvegardes 247 17 L avenir des réseaux 251 La croissance continue de Linux 252 Variante nationale du Wi-Fi : WiMax 252 Cloud computing ou l informatique en nuage 253 Pourquoi utiliser des nuages? 254 Exemples de nuages émergents 254 Problèmes et intérêt des nuages 254 Accès au réseau par un mobile 255 Les portables et les nuages 255 Les portables et le réseau 255 En conclusion 256 Glossaire 259 Index 271