JEAN-LUC M O N T A G N I E R
9782212112580
Codeéditeur:G11258
ISBN:2-212-11258-0
Conception:NordCompo
JEAN-LUC M O N T A G...
Préface
N’en déplaise aux nostalgiques des odeurs d’encriers et des plumes d’oies, des belles images
de « Jour de fête », ...
Réseaux d’entreprise par la pratique
II
Toute proportion gardée, cette évolution historique inéluctable est, si on peut di...
Préface
III
plus que jamais nécessaire de sensibiliser et au-delà de mobiliser tous les responsables télé-
communication e...
Table des matières
PREMIÈRE PARTIE
LES RÉSEAUX LOCAUX
CHAPITRE 1
Installer son premier réseau local 3
Le contexte ...........
Réseaux d’entreprise par la pratique
VI
CHAPITRE 2
Mettre en place un système de câblage 21
Quelle est la démarche à suivr...
Table des matières
VII
Concentrateur ou commutateur ? .......................................................................
Réseaux d’entreprise par la pratique
VIII
Extension du réseau ...............................................................
Table des matières
IX
CHAPITRE 6
Administrer son réseau IP 135
Les utilitaires de base ......................................
Réseaux d’entreprise par la pratique
X
Configurer un serveur racine..........................................................
Table des matières
XI
Migrer de la v4 à la v6................................................................................
Réseaux d’entreprise par la pratique
XII
CHAPITRE 10
Architecture des réseaux étendus 233
Les solutions disponibles sur le...
Table des matières
XIII
CHAPITRE 11
Bâtir un réseau de transport 261
LS, Frame Relay ou ATM ? ...............................
Réseaux d’entreprise par la pratique
XIV
Quels équipements ? ................................................................
Table des matières
XV
Les problèmes posés par les transmissions audio et vidéo ..............................................
Réseaux d’entreprise par la pratique
XVI
La qualité de service sur MPLS .....................................................
Table des matières
XVII
Assurer la qualité de service........................................................................
Réseaux d’entreprise par la pratique
XVIII
Les vers..........................................................................
Table des matières
XIX
La confidentialité....................................................................................
Réseaux d’entreprise par la pratique
XX
RFC relatives à IP sur Frame-Relay ..................................................
Table des matières
XXI
Bibliographie 529
Sites web 531
Accès aux RFC ........................................................
Avant-propos
J’ai retrouvé, il y a peu, un ouvrage faisant partie de ceux qui ont abreuvé une génération
d’étudiants en ré...
Réseaux d’entreprise par la pratique
XXIV
Les technologies gagnantes
Les technologies dont il est question ici, sont celle...
Avant-propos
XXV
Le syndrome de Vinci
Faut-il alors donner du temps à une technologie pour que celle-ci s’impose ?
Par exe...
Réseaux d’entreprise par la pratique
XXVI
Guide de lecture
L’ouvrage est structuré en quatre parties : les réseaux locaux,...
Avant-propos
XXVII
Les réseaux étendus
Dans sa troisième partie, l’ouvrage traite des réseaux étendus, les WAN. À l’invers...
Réseaux d’entreprise par la pratique
XXVII
La sécurisation des réseaux IP
Enfin, et non des moindres, le dernier chapitre ...
PREMIÈRE PARTIE
Les réseaux
locaux
1
Installer
son premier réseau local
La connexion à l’Internet a été l’occasion pour nombre d’entre nous de se frotter aux...
Ethernet, concentrateurs, configuration IP
4
Le contexte
Avec la connexion à l’Internet, vous avez commencé, sans le savoi...
Construire son premier réseau local
CHAPITRE 1
55
Les choix de base
Quel réseau ?
Tout d’abord, quel type de réseau reteni...
Ethernet, concentrateurs, configuration IP
6
Tresse métallique
Âme en cuivre
Diélectrique
Gaine de protection
Prise BNC fe...
Construire son premier réseau local
CHAPITRE 1
77
Ethernet Bus Étoile
Câble cuivre Coaxial Paires torsadées
Connecteurs BN...
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Prochain SlideShare
Chargement dans…5
×

Reseauxdentrepriseparlapratique

660 vues

Publié le

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
660
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
28
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Reseauxdentrepriseparlapratique

  1. 1. JEAN-LUC M O N T A G N I E R 9782212112580 Codeéditeur:G11258 ISBN:2-212-11258-0 Conception:NordCompo JEAN-LUC M O N T A G N I E R Ingénieur consultant spécialisé dans les réseaux et les télécoms, Jean-Luc Montagnier assure des missions de conception d’architectures, d’audit et d’assistance à maîtrise d’ouvrage, aussi bien auprès de PME que de grands comptes. Jean-Luc Montagnier est l’auteur de Pratique des réseaux d’entreprise, l’un des ouvrages de référence en langue française sur les réseaux. Devenez expert en réseaux par l’exemple Vous êtes chargé de mettre en place un réseau d'entreprise ou de faire évoluer un réseau exis- tant. Que vous soyez architecte réseau, respon- sable informatique ou étudiant, cet ouvrage vous apporte une expertise complète, au travers d’exemples de configuration et d’études de cas, sur des réseaux allant d’une dizaine à plusieurs milliers de postes. Depuis l’installation du système de câblage jusqu’à la sécurisation d’un réseau IP, en passant par les réseaux sans fil, les réseaux étendus, ou encore la qualité de service, l’ouvrage détaille pas à pas les protocoles réseau les plus répan- dus en entreprise. Couvre les réseaux Wi-Fi. w w w • e d i t i o n s - e y r o l l e s • c o m Réseaux d’entreprise par la pratique • Réseaux d’entreprise par la pratique 40 € JEAN-LUC MONTAGNIER s o l u t i o n s r é s e a u x • s o l u t i o n s r é s e a u x Réseauxd’entreprise parlapratique Au sommaire : Architectures et Protocoles Architectures LAN et WLAN : réseaux d’étage et fédérateurs, choix, positionnement et configuration des commutateurs et des bornes Wi-Fi • Ethernet 10/100/1000bT, spanning tree 802.1d, GARP, VLAN, GVRP • 802.11a/b/g, Bluetooth 802.15, LMDS, MMDS, WEP, TKIP, WPA, 802.11i/h/f/e Administration des réseaux : ping, traceroute, analyseur réseau, station d’administration, configuration automatique des postes de travail, plan d’adressage et de nommage, positionnement et configuration des serveurs de noms • IPv4, IPv6, ICMP, ARP • DHCP, BootP, SNMP, MIB • DNS Architectures MAN et WAN : dimensionnement des liaisons, choix des technologies, liaisons de secours, installation et confi- guration des routeurs et des commutateurs, services opéra- teurs, VPN de niveau 2 et 3 • SDH, WDM, Gigabit, WMAN 802.16 • LS, Frame Relay, ATM • PPP, RNIS, proxy ARP, ADSL, HDSL, Glite • OSPF, BGP, VRRP, MPLS Gestion avancée des flux IP • Caractéristiques des flux multi- médias: codec audio G.7xx, codec vidéo H.26x, MPEG, MP3 • routage multicast: IGMP, GMRP, PIM, MOSPF, DVMRP • qualité de service: choix des files d’attente, modèles de classification et de marquage, WFQ, WRED, ECN, 802.1p IP Precedence, Diffserv, Intserv, RSVP, COPS • VoIP et ToIP: configuration des passerelles VoIP et des PABX IP, H.323, Q.931, H.245, H.225, T.120, RTP/RTCP Systèmes de câblage: caractéristiques et propriétés des câbles, cheminements, locaux techniques, règles d’ingénierie, CTTP, réflectométrie • UTP/FTP/STP catégorie 5/6/7, fibre optique multimode et monomode, 62,5/125 et 50/125, RJ45, MT-RJ, ST, SC • NEXT, FEXT, ACR, ELFEXT, EMC… Sécurité: vulnérabilités, attaques, chiffrement, authentification, signature, certificats, architecture à contrôle de flux, préconisa- tions pour le filtrage des protocoles les plus sensibles • NAT, PAT, SSL, IPsec, firewall stateful inspection et relais applicatifs, token-cards Normes et standards : RFC, ITU, IEEE, EIA/TIA, organismes de l’Internet, sites web de référence
  2. 2. Préface N’en déplaise aux nostalgiques des odeurs d’encriers et des plumes d’oies, des belles images de « Jour de fête », des joies et des ambiances fébriles, quand la lettre tant attendue – partie déjà depuis plusieurs jours ! – arrivait enfin, la Correspondance a cédé la place à la Télé- communication, le seul papier au multimédia. L’échelle du temps de la communication s’est incroyablement comprimée. Souvenez-vous qu’hier encore des compagnies colombophiles existaient dans nos armées alors, que pendant la guerre du Golfe, les anti-missiles américains recevaient leurs données de tir depuis les États-Unis pour intercepter les cibles ennemies repérées par les avions radars quelques se- condes seulement après leur lancement. Tout autant que le temps et conséquence directe de l’évolution fantastique des technologies de l’information, l’espace s’est également virtuellement rétréci. Le monde entier apparaît désormais à portée de main, à portée de « clic ». Si toutes les entreprises ne sont évidemment pas mondiales, l’économie dans laquelle elles évoluent l’est totalement. Le rythme de l’activité économique est à l’image d’Internet et du haut débit, il est « haute vitesse ». La culture de l’instantanée s’est imposée ! Peu de chance pour celles qui ne peuvent pas suivre. On l’aura compris, dans un tel environnement les missions du responsable télécommunica- tion d’entreprise sont de toute première importance. D’un service de second plan, hier ratta- ché aux services généraux et occupant quelques modestes bureaux dans la périphérie immédiate du répartiteur téléphonique, les télécommunications sont dorénavant organisées en direction, souvent associées avec l’informatique. Elles justifient des efforts financiers importants de l’entreprise tant pour le recrutement de ses cadres et techniciens que pour les investissements souvent coûteux dans les équipements réseau. De tels efforts lui sont néces- saires pour rester dans la course.
  3. 3. Réseaux d’entreprise par la pratique II Toute proportion gardée, cette évolution historique inéluctable est, si on peut dire, rattrapée par la conjoncture géopolitique qui marque ce début de siècle. Les menaces émergentes conduisent ainsi les entreprises à bâtir de véritables plans de secours, voire à développer le concept de « homeland security ». Là encore, les réseaux sont un élément clé des mesures de protection décidées. En effet, bien souvent, ces mesures prévoient, aux fins de protection, un éclatement important des structures et des systèmes informatiques, plaçant naturellement les réseaux au cœur de celles-ci. Il est à noter que nous retrouvons là les motivations qui ont conduit, il y a longtemps, le Department Of Defence américain à la création du protocole IP. Véritables systèmes d’irrigation de l’activité économique mondiale, les réseaux de télé- communications et plus largement encore les systèmes d’information sont une cible de choix pour des pirates ou guerriers des temps modernes. Sans aucun esprit de provocation nous pouvons affirmer que « nous sommes en guerre » mais, et c’est bien là tout le paradoxe et la dangerosité de la situation, nous ne le savons pas ou n’avons pas pleinement conscience de la menace qui pèse. Évidemment, il ne s’agit pas de la guerre avec un grand « G », de celle dont les images d’horreur venues du bout du monde inondent nos journaux télévisés et nos magazines. Pas du tout, la guerre dont il est question est beaucoup moins spectaculaire, tout à fait silen- cieuse. Elle se déroule au quotidien, sans qu’aucune goutte de sang ne soit jamais versée. Qui s’en plaindrait ? Les enjeux associés à cette guerre sont très différents de ceux généralement attachés aux conflits militaires. Pour autant, ils n’en sont pas moins importants. En effet, il s’agit - pour ne citer que les principaux - de la sauvegarde de notre patrimoine industriel et intellectuel, de la préservation de notre identité culturelle et, en conséquence, du maintien de notre capa- cité à porter au-delà de nos frontières, à influer sur les évènements et à tenir notre rang de grande puissance économique. Les menaces sont nombreuses, puissantes et multiformes. Sans sombrer dans une paranoïa démesurée, force est de constater, qu’observées avec le filtre de la menace qui pèse, plu- sieurs situations parfaitement connues et admises sont pour le moins inquiétantes. Prenons comme seule illustration de ces situations – mais il en existe bien d’autres qu’il se- rait trop long de relater ici - les réseaux de communication de données qu’il s’agisse du ré- seau Internet ou des réseaux de communication des entreprises au sens le plus large. Ceux- ci, nous l’avons vu, sont aujourd’hui parfaitement indispensables à la vie économique de toute nation développée et de plus en plus nécessaires à la vie sociale. L’ensemble de ces ré- seaux interconnectés constitue un énorme maillage à l’échelle mondiale ; à chaque nœud de ce maillage, on trouve un « routeur », machine informatique avec un système d’exploitation particulier, qui assure le « juste » aiguillage des communications. Ne nous sommes-nous jamais posé la question de la menace constituée par le fait que le système d’exploitation de ces routeurs, par lesquels – excusez du peu – transitent toutes nos communications des plus banales au plus stratégiques, est presque toujours le même, celui d’un constructeur bien connu, et que ces routeurs sont à une immense majorité issus de ce même constructeur ? Bien sûr, il n’est pas sérieux de vouloir tout bouleverser dans l’ordre établi en matière de marché des NTIC et plus largement de toute l’industrie du savoir qui, il faut bien le consta- ter, est assez largement entre les mains des acteurs nord américains. En revanche, il apparaît
  4. 4. Préface III plus que jamais nécessaire de sensibiliser et au-delà de mobiliser tous les responsables télé- communication et tous les responsables informatique, sur lesquels reposent désormais des enjeux fondamentaux pour les entreprises qui les emploient, afin qu’ils prennent pleinement conscience de ces menaces pour que celles-ci ne soient pas oubliées dans les choix qu’ils se- ront amenés à faire. Les réseaux de télécommunication sont donc totalement indispensables à la vie économique, leur fiabilité et leur performance doivent être à la hauteur des enjeux qu’ils supportent, ils constituent une cible privilégiée pour un ensemble de menaces. L’ouvrage de Jean-luc Montagnier trouve ainsi pleinement sa place au cœur de cette pro- blématique. Il apportera aux architectes et responsables de télécommunications les réponses claires et documentées aux questions essentielles que ceux-ci sont amenés à se poser dans leur quotidien ou dans les choix plus stratégiques qu’ils sont conduits à faire. Un volet com- plet traitant de la sécurité des réseaux abordera plus spécifiquement les réponses techniques qu’il convient d’adopter. D’un ouvrage de référence, cette nouvelle édition devient un véritable ouvrage d’actualité et pour longtemps encore, soyons-en sûr. Olivier Koczan EADS Defence and Security Systems
  5. 5. Table des matières PREMIÈRE PARTIE LES RÉSEAUX LOCAUX CHAPITRE 1 Installer son premier réseau local 3 Le contexte ............................................................................................................................................4 Les choix de base...................................................................................................................................5 Quel réseau ?.................................................................................................................................................... 5 Quelle topologie ?............................................................................................................................................ 5 De quoi a-t-on besoin ?..........................................................................................................................7 De cartes réseau ............................................................................................................................................... 7 De cordons de raccordement............................................................................................................................ 9 D’un concentrateur......................................................................................................................................... 10 De logiciels de communication...................................................................................................................... 13 Comment faire fonctionner tout cela ? ................................................................................................15 Installer les cartes réseau et les drivers .......................................................................................................... 15 Configurer les adresses IP.............................................................................................................................. 17 Installer les concentrateurs et y raccorder les PC........................................................................................... 19
  6. 6. Réseaux d’entreprise par la pratique VI CHAPITRE 2 Mettre en place un système de câblage 21 Quelle est la démarche à suivre ?........................................................................................................ 22 L’avant-projet ..................................................................................................................................... 22 L’étude d’ingénierie............................................................................................................................ 26 Quel type de câble ?........................................................................................................................................26 Cuivre ou fibre optique ?..........................................................................................................................27 Coaxial ou paires torsadées ?...................................................................................................................28 Le choix de la paire torsadée en distribution...................................................................................................28 Écranté ou non ? Blindé ou non ?.............................................................................................................28 Catégories 5, 6 ou 7 ?...............................................................................................................................29 Le choix de la fibre optique entre les locaux techniques.................................................................................32 Multimode ou monomode ?.......................................................................................................................32 62,5/125 ou 50/125 ? ................................................................................................................................32 Le câble contenant les fibres.....................................................................................................................33 Le coaxial et la paire torsadée pour la vidéo...................................................................................................34 Selon quels critères choisir le type de câble ? ..........................................................................................34 Quel type de prise ?.........................................................................................................................................36 L’aménagement des locaux techniques............................................................................................... 36 Les baies .........................................................................................................................................................36 Le cheminement des cordons de brassage.......................................................................................................37 L’organisation du local ...................................................................................................................................37 Le cahier des charges.......................................................................................................................... 38 Le suivi du chantier et la recette ......................................................................................................... 40 CHAPITRE 3 Architecture des réseaux locaux 47 Les choix de base................................................................................................................................ 48 Quel type de réseau choisir ? ..........................................................................................................................48 Quel débit retenir ?..........................................................................................................................................48 Quel format d’équipement ?............................................................................................................................50
  7. 7. Table des matières VII Concentrateur ou commutateur ? ................................................................................................................... 53 L’architecture ......................................................................................................................................56 Mise en place d’un réseau local d’étage......................................................................................................... 56 Extension du réseau d’étage........................................................................................................................... 57 Conception d’un réseau d’immeuble...................................................................................................59 Mise en place d’un réseau fédérateur............................................................................................................. 59 Quel débit et quelle technologie ?.................................................................................................................. 61 Suivre l’évolution des besoins.............................................................................................................63 Assurer la continuité de service ..................................................................................................................... 65 L’échange de trames Ethernet .............................................................................................................68 Échange de trames sur un segment Ethernet .................................................................................................. 68 Échange de trames entre différents segments Ethernet .................................................................................. 70 CHAPITRE 4 L’alternative du sans fil 77 Introduction .........................................................................................................................................78 Les principes de transmission radio.....................................................................................................79 Le signal radio................................................................................................................................................ 79 La modulation du signal................................................................................................................................. 80 Le multiplexage des canaux de fréquence...................................................................................................... 81 Le codage....................................................................................................................................................... 82 Propriétés des ondes radio.............................................................................................................................. 83 Exemples d’application.................................................................................................................................. 83 Revue des réseaux sans fil...................................................................................................................84 Les applications ............................................................................................................................................. 84 Quel WLAN choisir ?..........................................................................................................................86 Contraintes réglementaires............................................................................................................................. 86 Performances.................................................................................................................................................. 88 Architectures et principes de fonctionnement......................................................................................89 Installer un WLAN..............................................................................................................................93 Choisir la bonne antenne................................................................................................................................ 94 Les WLAN en entreprise ............................................................................................................................... 96
  8. 8. Réseaux d’entreprise par la pratique VIII Extension du réseau ........................................................................................................................................97 Le WLAN à la maison ....................................................................................................................................98 La configuration des postes client...................................................................................................................99 Les paramètres système ............................................................................................................................99 Les paramètres de communication ...........................................................................................................99 Les paramètres propres au protocole 802.11b .......................................................................................100 La configuration des points d’accès..............................................................................................................101 Comment sécuriser son réseau ? ....................................................................................................... 102 La sécurité de base : WEP.............................................................................................................................102 WPA et 802.11i.............................................................................................................................................104 La boucle locale radio....................................................................................................................... 106 Les micro-ondes point à point........................................................................................................... 107 DEUXIÈME PARTIE LES RÉSEAUX IP CHAPITRE 5 Démarrer son réseau IP 111 Le plan d’adressage IP ...................................................................................................................... 112 La démarche..................................................................................................................................................112 Les principes de base ....................................................................................................................................114 Impact sur l’Internet......................................................................................................................................115 Les sous-réseaux IP.......................................................................................................................................115 Méthode d’affectation des réseaux LAN.......................................................................................................117 Méthode d’affectation des réseaux WAN .....................................................................................................120 Méthode d’affectation des stations au sein des réseaux ................................................................................121 L’encapsulation des protocoles......................................................................................................... 122 L’adressage...................................................................................................................................................124 Le multiplexage ............................................................................................................................................125 La résolution d’adresse .................................................................................................................................129 L’échange de données entre applications.......................................................................................... 130
  9. 9. Table des matières IX CHAPITRE 6 Administrer son réseau IP 135 Les utilitaires de base ........................................................................................................................136 Le ping......................................................................................................................................................... 136 Le traceroute ................................................................................................................................................ 137 Observer ce qui se passe sur son réseau ............................................................................................140 Piloter son réseau...............................................................................................................................142 Quelle station d’administration ? ................................................................................................................. 142 Pour quelle utilisation ?................................................................................................................................ 143 Configurer automatiquement ses PC .................................................................................................149 Quelle utilisation de DHCP ?....................................................................................................................... 149 Comment configurer un serveur DHCP ? .................................................................................................... 151 Définir les pools d’adresses................................................................................................................... 151 Définir les options à distribuer.............................................................................................................. 153 Configurer les routeurs................................................................................................................................. 156 Installer plusieurs serveurs........................................................................................................................... 157 Vérifier la configuration de son PC...................................................................................................157 CHAPITRE 7 La gestion des noms 161 Présentation du DNS .........................................................................................................................162 Les composants du DNS.............................................................................................................................. 162 Élaborer un plan de nommage...........................................................................................................162 Définir l’arborescence DNS......................................................................................................................... 163 Standardiser le nommage des objets ............................................................................................................ 166 Configurer les serveurs DNS.............................................................................................................168 Configurer le fichier cache........................................................................................................................... 171 Configurer un serveur primaire.................................................................................................................... 172 Activer la résolution de nom.................................................................................................................. 174 Activer le routage de la messagerie....................................................................................................... 174 Du bon usage des alias .......................................................................................................................... 175
  10. 10. Réseaux d’entreprise par la pratique X Configurer un serveur racine.........................................................................................................................175 Configurer un serveur secondaire .................................................................................................................177 Configurer un serveur cache .........................................................................................................................177 Déléguer l’autorité à un autre serveur...........................................................................................................178 Les domaines de résolution inverse .................................................................................................. 178 Le fichier d’initialisation................................................................................................................... 179 Configurer les clients DNS ............................................................................................................... 180 Vérifier le fonctionnement du DNS .................................................................................................. 181 CHAPITRE 8 En route vers la sixième dimension d’IP 185 Genèse d’IPv6................................................................................................................................... 186 Les besoins....................................................................................................................................................186 Les solutions .................................................................................................................................................186 Comparaison avec IPv4 .................................................................................................................... 187 Remarque sur la terminologie ................................................................................................................187 Configuration des nœuds .................................................................................................................. 190 Fonctionnement standard des nœuds................................................................................................. 194 Fonctionnement standard des nœuds................................................................................................. 195 La découverte des nœuds voisins (RFC 2461 et 3122)..................................................................... 197 Les options utilisées dans les messages de découverte .................................................................................197 La résolution d’adresse .................................................................................................................................198 La résolution inverse d’adresse.....................................................................................................................199 La découverte des routeurs............................................................................................................................200 La vérification de l’état des voisins...............................................................................................................201 La redirection................................................................................................................................................202 L’auto-configuration des adresses (RFC 2462)................................................................................. 202 L’affectation automatique des adresses.........................................................................................................202 La détection d’adresse dupliquée..................................................................................................................203 La découverte du MTU (RFC 1981)................................................................................................. 204 La gestion des groupes de diffusion (RFC 2710 et 2711)................................................................. 204
  11. 11. Table des matières XI Migrer de la v4 à la v6.......................................................................................................................205 TROISIÈME PARTIE LES RÉSEAUX ÉTENDUS CHAPITRE 9 Mettre en place sa première interconnexion 209 Le contexte ........................................................................................................................................210 Les choix de base...............................................................................................................................210 Quel protocole de niveau 2 ?........................................................................................................................ 211 Quel équipement réseau ? ............................................................................................................................ 212 Quel opérateur ?........................................................................................................................................... 212 De quoi avons-nous besoin ?.............................................................................................................213 D’une liaison entre les deux sites................................................................................................................. 213 À quel débit ?......................................................................................................................................... 213 Avec quel support de transmission ?...................................................................................................... 214 Avec quel service opérateur ?................................................................................................................ 215 De routeurs................................................................................................................................................... 216 De câbles...................................................................................................................................................... 217 Connecter un PC au routeur ......................................................................................................................... 219 Configurer le routeur.................................................................................................................................... 220 Affecter les adresses IP.......................................................................................................................... 220 Activer le routage................................................................................................................................... 221 Configurer les postes de travail.................................................................................................................... 223 Tester le réseau ............................................................................................................................................ 226 Réduire l’overhead....................................................................................................................................... 226 Mettre en place une liaison de secours ..............................................................................................227 Installation d’un accès de base T0................................................................................................................ 230 Sécurisation de la liaison.............................................................................................................................. 231 Gestion du débordement .............................................................................................................................. 232
  12. 12. Réseaux d’entreprise par la pratique XII CHAPITRE 10 Architecture des réseaux étendus 233 Les solutions disponibles sur le marché............................................................................................ 234 Les liaisons point à point ..............................................................................................................................234 Les réseaux opérateur....................................................................................................................................235 L’accès aux réseaux des opérateurs ..............................................................................................................236 Les services proposés par les opérateurs.......................................................................................................236 Les choix du client............................................................................................................................ 237 Les lignes spécialisées ...................................................................................................................... 240 Équipements installés chez l’utilisateur ........................................................................................................241 Les technologies DSL....................................................................................................................... 242 Les applications du xDSL.............................................................................................................................246 Les boucles SDH............................................................................................................................... 247 Le multiplexage WDM ..................................................................................................................... 250 Dimensionner les liaisons ................................................................................................................. 250 Identifier les flux...........................................................................................................................................251 Les flux de type conversationnel.............................................................................................................252 Les flux de type transactionnel ...............................................................................................................253 Les flux de type transfert de fichiers .......................................................................................................253 Les flux client-serveur.............................................................................................................................254 Estimer la volumétrie....................................................................................................................................255 Volumétrie liée à la messagerie..............................................................................................................256 Volumétrie liée aux transferts de fichiers ...............................................................................................256 Volumétrie liée aux applications transactionnelles site central..............................................................256 Volumétrie liée aux applications transactionnelles intranet...................................................................256 Volumétrie liée à d’autres services.........................................................................................................257 Rassembler toutes les données................................................................................................................257 Tenir compte des temps de réponse ..............................................................................................................260
  13. 13. Table des matières XIII CHAPITRE 11 Bâtir un réseau de transport 261 LS, Frame Relay ou ATM ? ..............................................................................................................262 Qualité de service et facturation................................................................................................................... 266 Débit garanti.......................................................................................................................................... 266 Connecter un routeur au réseau de transport ................................................................................................ 268 Si le routeur ne supporte pas Frame Relay............................................................................................ 270 Si le routeur supporte Frame Relay....................................................................................................... 271 Gérer les circuits virtuels ............................................................................................................................ 272 Combien de circuits virtuels ?...................................................................................................................... 273 Correspondance entre adresses IP et DLCI .......................................................................................... 276 Configurer les SVC...................................................................................................................................... 277 Gérer la qualité de service............................................................................................................................ 278 Les sous-interfaces....................................................................................................................................... 280 Mettre en place un réseau ATM ........................................................................................................281 Qualité de service et facturation................................................................................................................... 282 La gestion du trafic : TMS 4.0 (ATM Forum af-tm-0056.000)............................................................... 282 Les classes de service ATM Transfer Capabilities (ITU I.371 et TMS) ................................................ 283 Connecter le routeur au réseau de transport ................................................................................................. 284 Si le routeur ne dispose pas d’interface ATM........................................................................................ 285 Si le routeur supporte ATM.................................................................................................................... 286 Configurer les SVC...................................................................................................................................... 290 Gérer la qualité de service............................................................................................................................ 292 Les paramètres décrivant les classes de service (ITU I.356 et ATM Forum TMS 4.0)............................... 293 L’adressage ATM ........................................................................................................................................ 295 L’adressage Frame Relay............................................................................................................................. 296 Interopérabilité entre Frame Relay et ATM ......................................................................................296 CHAPITRE 12 Commutation et routage LAN / MAN / WAN 297 Mettre en place un réseau fédérateur.................................................................................................298
  14. 14. Réseaux d’entreprise par la pratique XIV Quels équipements ? .....................................................................................................................................299 Routeur ou commutateur de niveau 3 ?.........................................................................................................300 Quelle architecture ? .....................................................................................................................................301 Configurer les VLAN....................................................................................................................................302 Mettre en place un réseau de campus................................................................................................ 305 L’adressage et le routage IP..........................................................................................................................307 La redondance du routage.............................................................................................................................308 La rencontre du LAN et du WAN.................................................................................................................310 Le routage sur le WAN - OSPF ........................................................................................................ 311 Configurer le routage OSPF..........................................................................................................................311 Redondance en cas de panne.........................................................................................................................313 Ajustement des paramètres ...........................................................................................................................315 Modifier le coût des routes .....................................................................................................................315 Limiter la diffusion des routes ................................................................................................................316 Modifier la fréquence des échanges........................................................................................................316 Forcer l’élection du routeur désigné ......................................................................................................316 Les performances d’OSPF ............................................................................................................................317 Le routage entre systèmes autonomes - BGP.................................................................................... 317 La commutation sur le WAN - MPLS .............................................................................................. 320 QUATRIÈME PARTIE LA GESTION AVANCÉE DES FLUX IP CHAPITRE 13 Les flux multimédias 327 Les caractéristiques des flux multimédias......................................................................................... 328 Choisir un codec audio...................................................................................................................... 331 Caractéristiques.............................................................................................................................................331 Performances ................................................................................................................................................332 Qualité...........................................................................................................................................................333 Les codec vidéo................................................................................................................................. 334 Principes de compression des images ...........................................................................................................335
  15. 15. Table des matières XV Les problèmes posés par les transmissions audio et vidéo ................................................................338 Estimation du temps de transit ..................................................................................................................... 339 Le transport des données multimédias ......................................................................................................... 340 CHAPITRE 14 La qualité de service sur IP 343 Améliorer les performances du réseau...............................................................................................344 Affecter des priorités aux files d’attente ...................................................................................................... 344 Agir sur les files d’attente ............................................................................................................................ 346 L’algorithme FIFO – Un fonctionnement simple.................................................................................. 346 Gérer les congestions............................................................................................................................. 346 Prévenir les congestions ........................................................................................................................ 348 Réguler le trafic ..................................................................................................................................... 348 Quelle file d’attente choisir pour son réseau ? ............................................................................................. 350 Gérer la qualité de service .................................................................................................................351 La qualité de service selon la préséance............................................................................................352 Maintenir la qualité de service ..................................................................................................................... 353 La qualité de service selon DiffServ..................................................................................................355 Configuration des routeurs........................................................................................................................... 355 Configuration des commutateurs de niveau 2 .............................................................................................. 360 Configuration des commutateurs de niveau 3 .............................................................................................. 361 Définir une règle de marquage .............................................................................................................. 361 Définir une règle de policing ................................................................................................................. 362 Définir une règle de classification......................................................................................................... 363 Associer une politique à un port ............................................................................................................ 363 Affecter des valeurs au champ DSCP .................................................................................................... 364 Configuration des postes de travail .............................................................................................................. 365 La qualité de service selon IntServ....................................................................................................367 La réservation des ressources....................................................................................................................... 367 La description de la qualité de service ......................................................................................................... 374 Les classes de service ............................................................................................................................ 374 Déployer une politique de qualité de service.....................................................................................376
  16. 16. Réseaux d’entreprise par la pratique XVI La qualité de service sur MPLS ........................................................................................................ 377 CHAPITRE 15 Le routage des flux multimédias 379 La diffusion sur un réseau IP ............................................................................................................ 380 La gestion des groupes de diffusion.................................................................................................. 382 Le routage des flux multicasts........................................................................................................... 386 Le routage à l’aide de DVMRP.....................................................................................................................386 Le routage à l’aide de MOSPF......................................................................................................................391 Le routage à l’aide de PIM............................................................................................................................396 Principe de PIM-SM...............................................................................................................................397 Principe du calcul des routes..................................................................................................................397 Principe du routage ................................................................................................................................399 Routage sur les liaisons WAN.................................................................................................................399 Quel protocole choisir ? .................................................................................................................... 401 Architecture adaptée au protocole DVMRP..................................................................................................403 Architecture adaptée au protocole MOSPF...................................................................................................403 Architecture adaptée au protocole PIM.........................................................................................................404 Contrôler la diffusion sur son réseau................................................................................................. 405 Limiter les flux multicasts sur le réseau local ...............................................................................................408 CHAPITRE 16 La téléphonie et la vidéo sur IP 409 Présentation des protocoles multimédias .......................................................................................... 410 Les composants d’un système H.323 ............................................................................................................411 L’établissement d’une communication .........................................................................................................414 Interconnecter les PABX via IP ........................................................................................................ 416 Mettre en place un gatekeeper........................................................................................................... 420 La voie vers le tout IP ....................................................................................................................... 425 Configurer le PABX et la passerelle VoIP....................................................................................................427 Déclarer les terminaux téléphoniques ...........................................................................................................428
  17. 17. Table des matières XVII Assurer la qualité de service..............................................................................................................430 Transporter les flux multimédias.......................................................................................................431 Le transport des flux audio et vidéo via RTP et RTCP ................................................................................ 432 Optimiser les flux multimédias..........................................................................................................435 Compression des en-têtes............................................................................................................................. 435 Échanger des données multimédias...................................................................................................437 CINQUIÈME PARTIE LA SÉCURISATION DES RÉSEAUX IP CHAPITRE 17 Protéger son réseau et ses données 441 L’importance d’une politique de sécurité..........................................................................................442 Les vulnérabilités des protocoles IP ..................................................................................................443 Telnet ........................................................................................................................................................... 443 FTP .............................................................................................................................................................. 443 DNS ............................................................................................................................................................. 444 HTTP ........................................................................................................................................................... 445 Netbios......................................................................................................................................................... 445 SNMP .......................................................................................................................................................... 445 RPC (Remote Procedure Calls).................................................................................................................... 446 NFS.............................................................................................................................................................. 446 ICMP............................................................................................................................................................ 447 Les différents types d’attaques ..........................................................................................................447 Les attaques de type refus de service (denial of service).............................................................................. 447 Quelques exemples d’attaques par refus de service............................................................................... 448 Les attaques par inondation SYN (syn flooding) ......................................................................................... 448 La dissimulation d’adresses (spoofing)........................................................................................................ 448 Les attaques par tunnel................................................................................................................................. 449 Le vol de session (session stealing, splicing ou hijacking)........................................................................... 449 Le rebond..................................................................................................................................................... 449 Les chevaux de Troie ................................................................................................................................... 450
  18. 18. Réseaux d’entreprise par la pratique XVIII Les vers.........................................................................................................................................................450 Le contrôle de flux............................................................................................................................ 450 Les technologies utilisées par les firewalls ...................................................................................................451 Le filtrage de paquet .....................................................................................................................................451 Le « stateful inspection » ..............................................................................................................................452 Le relais applicatif.........................................................................................................................................452 Le relais de circuit.........................................................................................................................................452 Comparaison des technologies......................................................................................................................453 Choix d’un firewall.......................................................................................................................................453 Comparaison entre les routeurs et les firewalls.............................................................................................455 Définition d’une architecture à contrôle de flux ............................................................................... 455 Acteurs et matrice de confiance ....................................................................................................................456 Matrice de communication............................................................................................................................457 Mécanismes de sécurité supplémentaires......................................................................................................458 Cas du DNS ..................................................................................................................................................460 Cas de Netbios ..............................................................................................................................................461 Services IP et matrice de flux........................................................................................................................462 Matrice de filtrage.........................................................................................................................................463 Rôle et fonctionnement des firewalls................................................................................................ 464 Architecture ..................................................................................................................................................464 Fonctionnement ............................................................................................................................................465 Relais applicatif ............................................................................................................................................465 Cas des protocoles non relayés .....................................................................................................................466 Authentification ............................................................................................................................................466 Translation d’adresses...................................................................................................................................467 Redondance...................................................................................................................................................467 Administration ..............................................................................................................................................467 Log et audit...................................................................................................................................................467 Mécanismes de protection.............................................................................................................................468 Intégrité.........................................................................................................................................................468 Chiffrement des données...............................................................................................................................468 Remarques sur l’administration des firewalls ...............................................................................................468
  19. 19. Table des matières XIX La confidentialité...............................................................................................................................469 Les algorithmes de chiffrement.................................................................................................................... 469 Efficacité des algorithmes de chiffrement.................................................................................................... 471 Les protocoles de sécurité ............................................................................................................................ 473 Les protocoles d’échange de clés................................................................................................................. 474 La gestion des certificats.............................................................................................................................. 475 La signature numérique................................................................................................................................ 476 L’enveloppe numérique ............................................................................................................................... 477 Les contraintes législatives .......................................................................................................................... 477 L’authentification ..............................................................................................................................480 Les mécanismes d’authentification .............................................................................................................. 480 Fonctionnement d’une calculette d’authentification .................................................................................... 482 Les serveurs d’authentification .................................................................................................................... 482 Exemple d’authentification forte pour les accès distants.............................................................................. 483 ANNEXES Normes et standards 487 Le câblage..........................................................................................................................................487 Normes CEN relatives au câblage......................................................................................................... 487 Normes EIA/TIA relatives au câblage.................................................................................................... 487 Normes ITU-T relatives au câblage....................................................................................................... 487 Les interfaces physiques....................................................................................................................488 Avis de l’ITU-T relatifs aux interfaces physiques .................................................................................. 488 Normes EIA/TIA relatives aux interfaces physiques .............................................................................. 488 Avis de l’ITU-T relatifs aux échanges ETTD-ETCD.............................................................................. 488 Les réseaux locaux ............................................................................................................................489 Normes IEEE relatives aux réseaux locaux ........................................................................................... 489 La famille des protocoles TCP/IP......................................................................................................491 RFC relatives aux protocoles TCP/IP.................................................................................................... 491 Standards originaux du DOD (Department Of Defense)....................................................................... 492 RFC relatives aux protocoles de routage IP .......................................................................................... 492 RFC relatives aux applications utilisant TCP/IP................................................................................... 492
  20. 20. Réseaux d’entreprise par la pratique XX RFC relatives à IP sur Frame-Relay ......................................................................................................493 RFC relatives à IP sur ATM ...................................................................................................................493 RFC relatives à PPP...............................................................................................................................494 RFC relatives à SNMP............................................................................................................................494 Normes ISO et équivalents ITU-T relatifs à la syntaxe ASN.1................................................................495 RFC relatives à IPv6...............................................................................................................................495 RFC relatives à la voix sur IP.................................................................................................................496 Avis de l’ITU-T relatifs à la voix sur IP..................................................................................................496 RFC relatives à la qualité de service......................................................................................................497 RFC relatives au routage multicast ........................................................................................................497 Les réseaux RNIS.............................................................................................................................. 498 Organisation et nomenclature des normes .............................................................................................498 Série I.100 : Concepts généraux du RNIS...............................................................................................499 Série I.200 : Services assurés par le RNIS..............................................................................................499 Série I.300 : Aspects réseaux du RNIS....................................................................................................499 Série I.400 - Interfaces usager-réseau....................................................................................................500 Série I.500 : Interfaces d’interconnexion du RNIS .................................................................................501 Série I.600 : Administration du RNIS .....................................................................................................501 Avis de l’ITU-T relatifs aux réseaux ATM ..............................................................................................502 Avis de l’ITU-T et équivalents ANSI relatifs au Frame Relay ................................................................502 Avis de l’ITU-T relatifs aux systèmes de transmission numérique MIC..................................................503 Avis de l’ITU-T relatifs aux réseaux SDH ..............................................................................................503 Organisation de l’Internet 505 Quelques chiffres ....................................................................................................................................506 La gestion de l’Internet ..................................................................................................................... 507 Quelques autres organismes d’intérêt général .......................................................................................510 Les anciens organismes de régulation....................................................................................................510 Où les contacter......................................................................................................................................510 Glossaire 513
  21. 21. Table des matières XXI Bibliographie 529 Sites web 531 Accès aux RFC ............................................................................................................................................ 531 Câblage ........................................................................................................................................................ 531 Internet......................................................................................................................................................... 531 Modem-câble ............................................................................................................................................... 532 Organismes de normalisation....................................................................................................................... 532 Organismes de régulation............................................................................................................................. 533 Protocoles..................................................................................................................................................... 533 Qualité de service......................................................................................................................................... 533 Réseaux sans fils.......................................................................................................................................... 534 Revues de presse.......................................................................................................................................... 534 Sécurité ........................................................................................................................................................ 535 VoIP............................................................................................................................................................. 535 Index 537 Table des encarts 547
  22. 22. Avant-propos J’ai retrouvé, il y a peu, un ouvrage faisant partie de ceux qui ont abreuvé une génération d’étudiants en réseaux & télécom, un pavé de plus de 900 pages. Il faisait partie d’une de ces bibles immanquables que l’on se devait de lire. Celui qui n’avait pas lu le « Machin » ou le « Truc » passait assurément à côté de quelque chose, et risquait de compromettre ses examens. Sur les 900 pages dédiées aux réseaux, une seule était consacrée à TCP/IP sous une rubrique bizarrement intitulée « La productique ». Il y était dit que cette architecture était démodée et que, depuis quelques années, tous les utilisateurs de ce type de réseau étaient amenés à évo- luer vers l’architecture OSI. Le livre datait de 1987, TCP/IP avait 18 ans et l’Internet explo- sait… aux États-Unis. Cela m’a rappelé les quelques temps passés à travailler au cœur de la Silicon Valley en tant que programmeur. J’étais alors en charge de développer des couches logicielles autour de TCP/IP. Un de mes collègues avait affiché à l’entrée de son bureau un manifeste intitulé « Why OSI ? ». Parmi les réponses saugrenues, il y avait celles-ci : « parce que c’est norma- lisé », « parce qu’il y a 7 couches », « parce que c’est compliqué », etc. Voilà un des problèmes de l’Europe : d’un côté un centre d’activité qui crée la technologie de demain, de l’autre des commentateurs avertis. Dans l’entreprise, contentons-nous donc d’utiliser au mieux ce qu’on nous propose. J.-L. Montagnier
  23. 23. Réseaux d’entreprise par la pratique XXIV Les technologies gagnantes Les technologies dont il est question ici, sont celles qui sont les plus utilisées dans les entre- prises. Celles qui ont supplanté les autres. Le monde des réseaux a, en effet, longtemps été caractérisé par une quantité innombrable de protocoles plus ou moins exotiques, essentiellement poussés par des constructeurs soucieux de verrouiller leur marché (Digital avec Decnet, IBM avec SNA, Novell avec IPX, etc.) et par des organismes de normalisation sacrifiant aux plaisirs des techniciens (OSI de l’ISO…). Ainsi, seuls quelques protocoles ont survécu ; ils ont pour point commun d’avoir su s’adapter aux besoins des entreprises tout en présentant le meilleur rapport qualité/prix. Par exemple, l’Ethernet de l’an 2000 ne ressemble plus à celui des années 70. La famille TCP/IP s’est enrichie de dizaines de protocoles, et le Frame Relay a su intégrer la voix et les données en offrant le minimum de qualité de service nécessaire. Tandis que le RNIS a su ré- pondre à un besoin bien spécifique d’interconnexion. Tout cela parce ces protocoles reposent sur les technologies ouvertes, simples et qui appor- tent une réelle plus-value aux entreprises. Le principe de l’apport minimal L’histoire montre que les technologies qui se sont imposées sont celles qui répondent à au moins un des trois critères suivants : conservation de l’existant, réponse aux besoins et ré- duction des coûts. Par exemple, la technologie conserve-t-elle l’existant ? Répond-elle aux besoins ? Réduit- elle les coûts ? Si l’ensemble des réponses aboutit à une réponse positive, alors oui, elle ap- porte quelque chose ! La nouvelle technologie peut ne pas conserver l’existant, mais apporter une réelle plus- value ; c’est le cas du Compact Disc qui a remplacé le vinyle en quelques années (meilleure qualité de son, plus grande résistance, etc.). La nouvelle technologie peut être plus chère mais répondre aux besoins ; c’est le cas des té- léphones mobiles. Pour un usage personnel, on a besoin de communiquer, de se sentir im- portant (besoins irrationnels). Pour un professionnel, être joignable à tout moment fait partie de la qualité de service qu’il offre à ses clients (besoin rationnel) : cela lui permet d’être plus réactif et donc de gagner plus d’argent, même si les communications coûtent deux fois plus cher que celles d’un téléphone fixe. La nouvelle technologie peut remettre en cause l’existant mais réduire les coûts. Si le retour sur investissement est assuré, elle a alors de fortes chances de s’imposer. Ce constant souci de productivité est présent dans toutes les industries. Face à une nouvelle technologie, la question à se poser est donc : est-ce qu’elle apporte quelque chose ? est-ce qu’elle répond au principe de l’apport minimal ?
  24. 24. Avant-propos XXV Le syndrome de Vinci Faut-il alors donner du temps à une technologie pour que celle-ci s’impose ? Par exemple, IP n’a pas connu une diffusion planétaire immédiate : ce protocole s’est impo- sé rapidement dans les universités et les centres de recherche, puis plus lentement dans le monde des entreprises. Cela n’est cependant pas un gage de réussite ; il suffit de se souvenir de ce qui est arrivé à l’ATM : technologie censée tout faire, elle s’est avérée trop complexe à mettre en œuvre et reste, aujourd’hui, cantonnée aux réseaux des opérateurs. L’échec dans les réseaux locaux est patent. Le problème des technologies trop en avance sur leur temps est qu’elles sont soumises au syndrome de Vinci1 : • Au début, elles ne répondent pas au principe de l’apport minimal. • Leur complexité et leur coût freinent leur développement. • Dix ans après, elles sont dépassées (techniquement ou économiquement) par d’autres technologies ou de plus anciennes qui ont évolué avec leur temps. C’est ce qui aurait pu arriver à IP si les protocoles OSI avait été plus performants, et c’est ce qui est arrivé à ATM face à un Ethernet tout terrain qui a su s’adapter au fil du temps. Dans dix ans, on pourra se poser de nouveau la question : Ethernet et IP ont-ils atteint leurs limites par rapport aux besoins du moment ? Si oui, quelle est la solution qui répond au principe de l’apport minimal ? Un exemple dans le domaine des réseaux L’Ethernet à 100 Mbit/s, puis le Gigabit Ethernet, se sont imposés très rapidement, parce que d’une part les composants électroniques proviennent de technologies existantes (Fibre Channel, etc.) ce qui réduit les coûts, et d’autre part l’existant est préservé. ATM est sans doute ce qui se fait de mieux en matière de technologie réseau, mais il en fait trop par rapport aux besoins d’aujourd’hui. En faire trop implique de dépenser plus d’argent en R&D, en formation, en fabrication, etc., ce qui a pour conséquence de ralentir la diffu- sion de ladite technologie. En réalité lorsqu’ils bénéficient d’une dynamique importante comme Ethernet et IP, les technologies et les produits s’améliorent au fil du temps. La méthode américaine est, en ef- fet, de sortir un produit le plus rapidement possible afin rentabiliser les premiers investisse- ments, les améliorations ne venant que si le marché se développe. 1 Artiste de génie, Léonard de Vinci était également « Premier ingénieur et architecte du Roi, Mécanicien d’état ». Cependant, nombre de ses projets sombraient dans les limbes, parce que trop novateurs ou irréalisables avec les moyens techniques de l’époque. Ses talents d’ingénieur étaient surtout mis à contribution pour réaliser des automa- tes de fêtes foraines et de spectacles.
  25. 25. Réseaux d’entreprise par la pratique XXVI Guide de lecture L’ouvrage est structuré en quatre parties : les réseaux locaux, les réseaux IP, les réseaux étendus et la gestion avancée des flux IP. Cette organisation correspond à une progression technique, qui suit l’évolution d’une archi- tecture réseau, allant de la plus simple à la plus complexe, telle qu’elle peut être rencontrée par les responsables réseaux et télécoms dans le monde de l’entreprise. Les réseaux locaux Dans sa première partie, l’ouvrage traite des réseaux Ethernet en partant du plus simple aux architectures les plus complexes, tout en expliquant les techniques mises en œuvre. Ensuite, les technologies liées au câblage, passage obligé pour bâtir des réseaux, sont expliquées dans le détail. Enfin, alternative au câblage, les réseaux Ethernet sans fils sont également abordés sous les aspects techniques et architectures. Chapitre Contenu 1. Installer son premier réseau local Topologies bus/étoile, coaxial 10b2, hubs 10bT 2. Mettre en place un système de câblage Cuivre UTP/STP, catégories 5/6/7, RJ45 Fibre optique multimode/monomode, ST/SC 3. Architecture des réseaux locaux Ethernet 10/100/1000bT, couche MAC, spanning tree 802.1d, GARP, switches 4. L’alternative du sans fil WLAN 802.11a/b/g Wi-Fi, WPAN 802.15 Bluetooth Les réseaux IP Dans sa deuxième partie, l’ouvrage traite du protocole IP et son interaction avec Ethernet en termes d’adressage et d’encapsulation. Les outils d’administration sont ensuite expliqués en établissant le lien entre le fonctionnement des protocoles et leur mise en œuvre. La gestion des noms, qui permet de découpler les applications du réseau, occupe une place à part étant donnée l’ampleur du sujet. Enfin, la nouvelle version d’IP, qui commence à apparaître avec les terminaux UMTS et chez les opérateurs, est décrite dans le détail. Chapitre Contenu 5. Démarrer son réseau IP IPv4, adressage IP, interaction IP / Ethernet, TCP, UDP 6. Administrer son réseau IP Ping, traceroute, ICMP, SNMP, MIB, DHCP, Bootp 7. La gestion des noms DNS, protocole, architecture et configuration 8. En route vers la sixième dimension d’IP IPv6, adressage, ICMPv6, protocole et architecture
  26. 26. Avant-propos XXVII Les réseaux étendus Dans sa troisième partie, l’ouvrage traite des réseaux étendus, les WAN. À l’inverse des ré- seaux locaux, où Ethernet règne sans partage, une profusion de protocoles occupe le terrain. Un premier chapitre présente, sous forme de guide de choix, un panorama de la problémati- que. Les technologies employées dans les boucles locales sont ensuite décrites tout en fai- sant la relation avec les offres de service des opérateurs. Les réseaux de transports, utilisés par les opérateurs et les entreprises, sont ensuite détaillés. Enfin, les protocoles réalisant le lien entre le LAN et le WAN sont traités. Chapitre Contenu 9. Mettre en place sa première interconnexion Guide de choix, PPP, RNIS, proxy ARP, routeurs, interfaces WAN 10. Architecture des réseaux étendus VPN niveaux 2/3/4, HDSL, ADSL, SDH, WDM 11. Bâtir un réseau de transport LS, Frame Relay, ATM 12. Commutation LAN et routage WAN VLAN, GVRP, VRRP, OSPF, BGP, MPLS La gestion avancée des flux IP Dans sa quatrième partie, l’ouvrage présente des techniques avancées de gestion des flux. Les réseaux IP véhiculant des flux de plus en plus variés, des mécanismes complémentaires et sophistiqués doivent être mis en œuvre. Un premier chapitre expose la problématique po- sée par les flux multimédias afin d’expliquer la nécessité de ces mécanismes. Ceux-ci sont ensuite décrits dans les deux chapitres suivants : gestion de la qualité de service et routage des flux multimédias. Des exemples de configuration aident à expliquer leur fonctionne- ment. Chapitre Contenu 13. Les flux multimédias Codec audio G.7xx, codec vidéo MPEG, H.26x 14. La qualité de service sur IP WFQ, WRED, TOS, Diffserv, Intserv, RSVP, COPS 15. Le routage des flux multimédias IGMP, DVMRP, MOSPF, PIM-SM, PIM-DM, GMRP 16. La téléphonie et la vidéo sur IP H.323, Q.931, H.225, H.245, RTP/RTCP, T.120
  27. 27. Réseaux d’entreprise par la pratique XXVII La sécurisation des réseaux IP Enfin, et non des moindres, le dernier chapitre traite de la sécurité des réseaux, non seule- ment sur les plans techniques, mais aussi en termes d’architecture. Trop souvent, en effet, les équipements de sécurité sont ajoutés sans discernement comme une surcouche aux ré- seaux. Alors qu’une véritable politique de sécurité suivie d’une réflexion permettent de concilier sécurité et communication. Chapitre Contenu 17. Sécuriser son réseau Algorithmes de chiffrement, firewalls, IPsec, SSL Les autres protocoles D’autres protocoles sont à venir et pourraient trouver leur place dans les entreprises (et dans cet ouvrage !) : SIP (concurrent de H.323), MEGACO (Media Gateway Control), GMPLS (Generalized MPLS), EFM (Ethernet in the First Mile), 802.17 RPR (Resilient Packet Ring) ou encore SNMPv3 (Simple Network Management Protocol). Inversement, des protocoles, qui existent pourtant toujours, ne sont volontairement pas trai- tés : ATM pour son usage dans le LAN, FDDI, Token-Ring, X.25, SNA (et les protocoles associés, tels que DLSW et STUN) ou encore Decnet. Le Token-Ring a, en effet, été sup- planté par l’Ethernet, le X.25 par le Frame Relay, IPX par IP, etc. Le SNA n’est présent que dans les sociétés qui ont beaucoup investi dans les mainframe IBM. La migration vers IP est cependant bien amorcée.
  28. 28. PREMIÈRE PARTIE Les réseaux locaux
  29. 29. 1 Installer son premier réseau local La connexion à l’Internet a été l’occasion pour nombre d’entre nous de se frotter aux ré- seaux en manipulant ses composants : modems, câbles, logiciels de communication, naviga- teurs et messageries. De retour au bureau, l’étape suivante consiste à construire son propre réseau pour les be- soins de son entreprise, c’est-à-dire un intranet. Le réseau offre, en effet, de formidables possibilités de développement : pouvoir vendre des produits au monde entier sans ouvrir de boutiques dans chaque pays, collecter des informations sur des sujets précis, échanger des documents avec ses fournisseurs, etc. Avec les réseaux, nous entrons de plain-pied dans la société de l’information. Dans une entreprise, le réseau est tout d’abord local, c’est-à-dire limité à un ou plusieurs bâ- timents. Commençons donc par là. Dans ce chapitre, vous apprendrez ainsi : • quels sont les principes de base d’un réseau local ; • à choisir les matériels et logiciels pour votre réseau ; • à installer une carte réseau ; • à configurer votre PC.
  30. 30. Ethernet, concentrateurs, configuration IP 4 Le contexte Avec la connexion à l’Internet, vous avez commencé, sans le savoir, à construire les prémis- ses d’un réseau. Vous en avez utilisé tous les composants : câbles, matériel de connexion (dans notre cas le modem), logiciels TCP/IP, etc. Il s’agissait du type de réseau, parmi les nombreuses autres variantes possibles, qui était le plus approprié pour connecter un seul poste de travail. Maintenant, le but est de relier plusieurs PC entre eux (de 2 à 10), par exemple, le vôtre à ceux de la secrétaire et du comptable ; ou, chez vous, entre votre bureau, la cave et la cuisine (histoire de s’amuser). Les PC sont distants de quelques mètres. Il s’agit donc de créer un réseau adapté à ce besoin. Par conséquent, on utilisera des maté- riels adaptés aux réseaux d’entreprise (à cha- que problème sa solution). Le réseau qui correspond à notre situation est appelé réseau local (LAN, Local Area Net- work). Pour le mettre en place, vous avez be- soin : • d’une série de câbles qui relient les PC entre eux ; • de cartes réseau qui permettent aux PC de se raccorder à ces câbles, d’envoyer des données et d’en recevoir ; • de logiciels de communication, tels qu’un pilote pour les cartes réseau et une pile TCP/IP. IP (Internet Protocol) est le protocole qui permet aux ordinateurs d’échanger des données sous forme de paquets, tandis que TCP gère les sessions entre ces mêmes ordinateurs. On retrouve les mêmes briques à assembler que pour une connexion Internet. La carte ré- seau remplace ici le modem (RTC, ADSL ou câble) qui sert à se connecter à l’Internet. Une telle carte est conçue pour le réseau local (LAN – Local Area Network), tandis que le mo- dem est utilisé pour les réseaux longue distance (WAN – Wide Area Network). QU’EST-CE QU’UN RÉSEAU LOCAL ? Un LAN (Local Area Network) est un réseau dont la portée est limitée de quelques mètres à plusieurs centaines de mètres. C’est le type de réseau que l’on peut installer chez soi, dans des bureaux ou dans un immeuble. Un LAN, comme tout réseau, repose sur un sup- port de transmission : un câble (en cuivre ou fibre optique) ou, plus rarement, les ondes ra- dio. Les réseaux locaux les plus répandus sont Ethernet (85 %) et Token-Ring (15 %). Il existe plusieurs topologies pour un LAN : • En anneau. Les PC sont chaînés entre eux, le premier étant connecté au dernier, afin de former l’anneau. • En bus. Les PC sont connectés à un câble qui parcourt tous les bureaux ou toutes les pièces de la maison. • En étoile. Autour d’un équipement spécifi- que appelé concentrateur (couramment appelé hub pour Ethernet et MAU pour To- ken-Ring). La topologie en étoile est la plus courante, tandis que le bus est le moyen le plus simple pour construire un réseau Ethernet.
  31. 31. Construire son premier réseau local CHAPITRE 1 55 Les choix de base Quel réseau ? Tout d’abord, quel type de réseau retenir ? Ethernet (gestion des collisions sur un bus) ou Token-Ring (gestion d’un jeton sur un anneau) ? Question performances, les deux se valent, même si, à débit égal, il y a un léger avantage à utiliser Token-Ring. Cependant, Ethernet détient plus de 85 % du marché et a toujours été techniquement en avance sur Token-Ring. Si l’on doit créer soi-même un réseau à partir de rien, autant se lancer dans Ethernet : c’est plus simple et cela coûte moins cher. Si, dans une entreprise, Token-Ring est déjà bien implanté, on peut envisager de poursuivre dans cette voie. Mais une migration vers Ethernet est toujours envisageable : tout n’est qu’une question de retour sur investissement. Quelle topologie ? Historiquement, le bus a été la première topologie pour Ethernet : elle repose sur un câble spécifique en cuivre, appelé câble coaxial, qui parcourt tous les bureaux dans lesquels il y a un PC à connecter. QUELLES DIFFÉRENCES ENTRE ETHERNET ET TOKEN RING ? Le principe d’Ethernet repose sur un bus partagé : chaque station émet quand elle le souhaite mais, quand deux stations émettent en même temps, il se produit une collision matérialisée par la somme des deux si- gnaux véhiculant les deux trames. Dans ce cas, les émissions sont stoppées et au bout d’un laps de temps aléatoire, une autre tentative est faite. Le principe de Token Ring repose sur un anneau : chaque station attend de disposer d’un jeton (matériali- sé par une trame d’un format particulier) avant d’émettre une trame. Le jeton circule de station en station, formant un anneau. Le bus partagé à détection de collision et l’anneau à jeton sont deux méthodes d’accès à un support de transmission tel qu’un câble. À l’inverse du bus partagé dont l’accès est aléatoire, la technique du jeton est déterministe : chaque sta- tion parle à tour de rôle au bout d’un laps de temps fixe qui dépend du nombre de stations (le temps pour le jeton de faire le tour de l’anneau). La bande passante est mieux exploitée avec Token-Ring, ce qui le rend plus performant. L’avantage technique offert par le Token Ring n’est pas utile aux réseaux locaux. De plus, il nécessite des composants électroniques plus complexes et donc plus chers à fabriquer. En résumé, Ethernet est plus simple, plus évolutif et présente le meilleur compromis coût/performances.
  32. 32. Ethernet, concentrateurs, configuration IP 6 Tresse métallique Âme en cuivre Diélectrique Gaine de protection Prise BNC femelle Prise BNC en T (avec un ergot) Câble blanc ou gris dit Ethernet fin qui parcours les bureaux La carte réseau du PC se connecte ici Le câble est dit « Ethernet fin » par comparaison à une autre variante d’Ethernet, de moins en moins répandue, qui utilise un câble plus épais de couleur jaune. Aujourd’hui, la topologie la plus répandue est celle de l’étoile qui consiste à relier tous les PC à un équipement central appelé concentrateur (hub, en anglais). Le câble est constitué de quatre paires de fils de cuivre torsadées et est terminé par des connecteurs RJ45. Prise RJ45 Paire torsadée Gaine protectrice (protection mécanique et contre le feu, isolant électrique) Gaine en polyéthylène Conducteur en cuivre Cordon de raccordement entre la carte réseau du PC et le concentrateur Concentrateur 8 ports RJ45 femelles Il existe de nombreuses variantes de câbles de fils de cuivre en paires torsadées selon l’im- pédance, le diamètre des fils et la nature des protections. Elles seront étudiées au chapitre suivant. Figure 1-1. Composant d'un réseau Ethernet en bus. Figure 1-2. Composant d'un réseau Ethernet en étoile.
  33. 33. Construire son premier réseau local CHAPITRE 1 77 Ethernet Bus Étoile Câble cuivre Coaxial Paires torsadées Connecteurs BNC RJ45 Vitesse Limité à 10 Mbit/s 10 Mbit/s et plus Modification du réseau Difficile Très facile Remarque De moins en moins répandu Nécessite un concentrateur Ethernet Adapté aux… Petits réseaux locaux Petits et grands réseaux locaux En définitive, l’Ethernet en bus est la solution la plus économique lorsque l’on veut connec- ter quelques PC qui sont regroupés dans une seule pièce. L’Ethernet en étoile est plus cher puisqu’il nécessite un concentrateur (de 75 à 300 € en entrée de gamme selon le nombre de ports RJ45). À moins que vous ne disposiez de matériel de récupération de type BNC, la topologie en étoile est conseillée. En effet, elle vous permettra de faire évoluer votre réseau tout en conservant les cartes et le concentrateur. Concentrateur Au bout du bus, il faut obligatoirement un bouchon. Certains concentrateurs disposent d’un port ou de plusieurs ports BNC permettant de connecter les deux réseaux. . De quoi a-t-on besoin ? De cartes réseau Chaque PC a besoin d’un équipement capable de « parler Ethernet » : c’est le rôle de la carte réseau, dite carte Ethernet, et souvent appelée NIC (Network Interface Card). Elle s’insère dans un emplacement (slot) du PC qui lui est réservé. Figure 1-3. Réseau Ethernet en étoile et en bus

×