Les protocoles TCP/IP et Internet - Netline

This means that if you're using TCP/IP or IPX/SPX transport, you have the choice ...... ?Salut Eric, j'essaie ma nouvelle connexion Internet, peux-tu me répondre ?

un extrait du document

2Echo Protocol (ECHO)863Discard Protocol (DISCARD)864Character Generator Protocol (CHARGEN)865Quote of the Day Protocol (QUOTE)867Daytime Protocol (DAYTIME)894IP over Ethernet 919, 922IP Broadcast Datagrams (broadcasting with subnets)950Internet Standard Subnetting Procedure959File Transfer Protocol (FTP)1001, 1002NetBIOS Service Protocols1009Requirements for Internet Gateways1034, 1035Domain Name System (DNS)1042 IP over Token Ring1055Transmission of IP over Serial Lines (IP-SLIP)1112Internet Gateway Multicast Protocol (IGMP)1122, 1123Host Requirements (communications and applications)1134Point to Point Protocol (PPP)1144Compressing TCP/IP Headers for Low-Speed Serial Links1157Simple Network Management Protocol (SNMP)1179Line Printer Daemon Protocol1188IP over FDDI1191Path MTU Discovery1201IP over ARCNET1231IEEE 802.5 Token Ring MIB (MIB-II)1332PPP Internet Protocol Control Protocol (IPCP)1334PPP Authentication Protocols1518An Architecture for IP Address Allocation with CIDR1519Classless Inter-Domain Routing (CIDR): An Address Assignment and Aggregation Strategy1533DHCP Options and BOOTP Vendor Extensions1534Interoperation Between DHCP and BOOTP1541Dynamic Host Configuration Protocol (DHCP)1542Clarifications and Extensions for the Bootstrap Protocol 1547Requirements for Point to Point Protocol (PPP) 1548Point to Point Protocol (PPP)1549PPP in High-level Data Link Control (HDLC) Framing1552PPP Internetwork Packet Exchange Control Protocol (IPXCP)Draft RFCsPPP over ISDN; PPP over X.25; Compression Control Protocol

Au cas où des erreurs seraient relevées dans ce livre, elles seront recensées à l'adresse http://www.netline.be/netline/formations

Table des matières
 TM \o "1-4" Préface  RENVOIPAGE _Toc445464008 \h 2
Audience  RENVOIPAGE _Toc445464009 \h 4
Errata  RENVOIPAGE _Toc445464010 \h 4
Table des matières  RENVOIPAGE _Toc445464011 \h 5
Part 1 Introduction  RENVOIPAGE _Toc445464012 \h 12
Chapitre 1 Historique  RENVOIPAGE _Toc445464013 \h 13
TCP/IP  RENVOIPAGE _Toc445464014 \h 13
Internet  RENVOIPAGE _Toc445464015 \h 13
UNIX  RENVOIPAGE _Toc445464016 \h 14
Chapitre 2 Qu’est ce qu’un réseau ?  RENVOIPAGE _Toc445464017 \h 15
Avantages d'un réseau  RENVOIPAGE _Toc445464018 \h 15
Réduction des coûts  RENVOIPAGE _Toc445464019 \h 15
Sécurité  RENVOIPAGE _Toc445464020 \h 15
Communication mondiale  RENVOIPAGE _Toc445464021 \h 15
Transfert des données  RENVOIPAGE _Toc445464022 \h 15
LAN versus WAN  RENVOIPAGE _Toc445464023 \h 16
Local Area Network  RENVOIPAGE _Toc445464024 \h 16
Wide Area Network  RENVOIPAGE _Toc445464025 \h 16
Les protocoles réseau  RENVOIPAGE _Toc445464026 \h 17
Universal Naming Conventions  RENVOIPAGE _Toc445464027 \h 17
IPX/SPX  RENVOIPAGE _Toc445464028 \h 17
NETBEUI  RENVOIPAGE _Toc445464029 \h 17
DLC  RENVOIPAGE _Toc445464030 \h 18
AppleTalk  RENVOIPAGE _Toc445464031 \h 18
Streams  RENVOIPAGE _Toc445464032 \h 18
TCP/IP  RENVOIPAGE _Toc445464033 \h 18
Topologies  RENVOIPAGE _Toc445464034 \h 19
Boucle  RENVOIPAGE _Toc445464035 \h 19
Arbre  RENVOIPAGE _Toc445464036 \h 19
Anneau  RENVOIPAGE _Toc445464037 \h 19
Etoile  RENVOIPAGE _Toc445464038 \h 20
Bus  RENVOIPAGE _Toc445464039 \h 20
Méthode de signalisation  RENVOIPAGE _Toc445464040 \h 22
Baseband  RENVOIPAGE _Toc445464041 \h 22
Broadband  RENVOIPAGE _Toc445464042 \h 22
Médium  RENVOIPAGE _Toc445464043 \h 22
Coaxial Cable.  RENVOIPAGE _Toc445464044 \h 22
Thick Ethernet  RENVOIPAGE _Toc445464045 \h 22
Thin Ethernet  RENVOIPAGE _Toc445464046 \h 23
RG 62 Coax  RENVOIPAGE _Toc445464047 \h 23
Twisted-Pair Ethernet  RENVOIPAGE _Toc445464048 \h 23
Fibre Optique  RENVOIPAGE _Toc445464049 \h 27
Méthode d'accès  RENVOIPAGE _Toc445464050 \h 28
ARCnet  RENVOIPAGE _Toc445464051 \h 28
Token Ring  RENVOIPAGE _Toc445464052 \h 28
Ethernet  RENVOIPAGE _Toc445464053 \h 30
High-Speed Ethernet Variants  RENVOIPAGE _Toc445464054 \h 31
Other High-Speed Media Access Methods  RENVOIPAGE _Toc445464055 \h 33
Listener/talker  RENVOIPAGE _Toc445464056 \h 35
Carrier Sense Multiple Access with Collision Detection (CSMA/CD)  RENVOIPAGE _Toc445464057 \h 35
Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)  RENVOIPAGE _Toc445464058 \h 35
Passage de jeton  RENVOIPAGE _Toc445464059 \h 35
Standards IEEE 802  RENVOIPAGE _Toc445464060 \h 35
Composants matériels  RENVOIPAGE _Toc445464061 \h 35
Cartes réseaux  RENVOIPAGE _Toc445464062 \h 35
Répéteurs  RENVOIPAGE _Toc445464063 \h 36
Bridges  RENVOIPAGE _Toc445464064 \h 37
Routeurs  RENVOIPAGE _Toc445464065 \h 38
Brouters  RENVOIPAGE _Toc445464066 \h 39
Gateways  RENVOIPAGE _Toc445464067 \h 39
Hubs et concentrateurs  RENVOIPAGE _Toc445464068 \h 40
Ethernet Switches.  RENVOIPAGE _Toc445464069 \h 42
Modems  RENVOIPAGE _Toc445464070 \h 44
Chapitre 3 Accès Internet  RENVOIPAGE _Toc445464071 \h 45
Comment choisir le bon Internet Provider ?  RENVOIPAGE _Toc445464072 \h 45
Shell Account  RENVOIPAGE _Toc445464073 \h 46
Dial up IP  RENVOIPAGE _Toc445464074 \h 46
Chapitre 4 Modèle OSI  RENVOIPAGE _Toc445464075 \h 51
Physical Layer  RENVOIPAGE _Toc445464076 \h 52
Logical/Data Link Layer  RENVOIPAGE _Toc445464077 \h 53
Network Layer  RENVOIPAGE _Toc445464078 \h 54
Transport Layer  RENVOIPAGE _Toc445464079 \h 54
Session Layer  RENVOIPAGE _Toc445464080 \h 55
Presentation Layer  RENVOIPAGE _Toc445464081 \h 55
Application Layer  RENVOIPAGE _Toc445464082 \h 55
Part 2 TCP/IP  RENVOIPAGE _Toc445464083 \h 64
Chapitre 5 Transport Layer  RENVOIPAGE _Toc445464084 \h 65
Transmission Control Protocol (TCP)  RENVOIPAGE _Toc445464085 \h 65
User Datagram Protocol (UDP)  RENVOIPAGE _Toc445464086 \h 67
Chapitre 6 Internet Protocol  RENVOIPAGE _Toc445464087 \h 68
Datagramme  RENVOIPAGE _Toc445464088 \h 68
Sécurité  RENVOIPAGE _Toc445464089 \h 70
Maximum Transmission Unit ( MTU )  RENVOIPAGE _Toc445464090 \h 71
Chapitre 7 Internet Control Message Protocol  RENVOIPAGE _Toc445464091 \h 72
0-8  RENVOIPAGE _Toc445464092 \h 73
3  RENVOIPAGE _Toc445464093 \h 73
4  RENVOIPAGE _Toc445464094 \h 73
5  RENVOIPAGE _Toc445464095 \h 73
9-10  RENVOIPAGE _Toc445464096 \h 74
11  RENVOIPAGE _Toc445464097 \h 74
12  RENVOIPAGE _Toc445464098 \h 74
13-14  RENVOIPAGE _Toc445464099 \h 74
15-16  RENVOIPAGE _Toc445464100 \h 74
17-18  RENVOIPAGE _Toc445464101 \h 74
Chapitre 8 Adressage IP  RENVOIPAGE _Toc445464102 \h 75
Chapitre 9 IPv6  RENVOIPAGE _Toc445464103 \h 83
Chapitre 10 Subnet Mask  RENVOIPAGE _Toc445464104 \h 86
Chapitre 11 Résolution de noms  RENVOIPAGE _Toc445464105 \h 92
Passerelle / Gateway  RENVOIPAGE _Toc445464106 \h 98
Chapitre 12 SuperNetwork et Classless Inter Domain Routing  RENVOIPAGE _Toc445464107 \h 101
Supernetwork  RENVOIPAGE _Toc445464108 \h 101
Classless Inter Domain Routing (CIDR)  RENVOIPAGE _Toc445464109 \h 101
Chapitre 13 Protocoles, ports et sockets  RENVOIPAGE _Toc445464110 \h 102
Protocol Numbers  RENVOIPAGE _Toc445464111 \h 102
Port  RENVOIPAGE _Toc445464112 \h 104
Sockets/Winsock  RENVOIPAGE _Toc445464113 \h 142
Chapitre 14 ARP - RARP  RENVOIPAGE _Toc445464114 \h 143
Address Resolution Protocol ( ARP )  RENVOIPAGE _Toc445464115 \h 143
ARP Cache  RENVOIPAGE _Toc445464116 \h 144
Reverse Address Resolution Protocol ( RARP )  RENVOIPAGE _Toc445464117 \h 145
Chapitre 15 Routage  RENVOIPAGE _Toc445464118 \h 146
Protocoles de routage  RENVOIPAGE _Toc445464119 \h 147
External Gateway Protocol  RENVOIPAGE _Toc445464120 \h 148
Routing Information Protocol ( RIP )  RENVOIPAGE _Toc445464121 \h 148
Shortest Path First ( SPF )  RENVOIPAGE _Toc445464122 \h 151
Integrated IS-IS  RENVOIPAGE _Toc445464123 \h 152
Hello  RENVOIPAGE _Toc445464124 \h 152
Chapitre 16 TCP/IP sur ligne série ou parallèle  RENVOIPAGE _Toc445464125 \h 153
Serial Line IP ( SLIP )  RENVOIPAGE _Toc445464126 \h 153
Compressed SLIP ( CSLIP )  RENVOIPAGE _Toc445464127 \h 153
Parallel Line IP ( PLIP )  RENVOIPAGE _Toc445464128 \h 153
Point to Point Protocol ( PPP )  RENVOIPAGE _Toc445464129 \h 154
Password Authentication Protocol ( PAP )  RENVOIPAGE _Toc445464130 \h 156
Challenge Handshake Authentication Protocol ( CHAP )  RENVOIPAGE _Toc445464131 \h 156
Shiva Password Authentication Protocol ( SPAP )  RENVOIPAGE _Toc445464132 \h 156
Part 3 Les outils de diagnostic  RENVOIPAGE _Toc445464133 \h 157
Chapitre 17 Packet INternet Groper ( Ping )  RENVOIPAGE _Toc445464134 \h 158
Chapitre 18 Route  RENVOIPAGE _Toc445464135 \h 159
Chapitre 19 NSLookup  RENVOIPAGE _Toc445464136 \h 160
Chapitre 20 TraceRoute  RENVOIPAGE _Toc445464137 \h 161
Chapitre 21 Netstat  RENVOIPAGE _Toc445464138 \h 162
Chapitre 22 TCPDUMP - ICMPINFO  RENVOIPAGE _Toc445464139 \h 165
TCPDUMP  RENVOIPAGE _Toc445464140 \h 165
ICMPINFO  RENVOIPAGE _Toc445464141 \h 165
Part 4 Les applications et protocoles TCP/IP  RENVOIPAGE _Toc445464142 \h 166
Chapitre 23 RPC, NFS, NIS, commandes R  RENVOIPAGE _Toc445464143 \h 167
Les commandes r  RENVOIPAGE _Toc445464144 \h 167
RPC  RENVOIPAGE _Toc445464145 \h 167
NFS  RENVOIPAGE _Toc445464146 \h 168
Mount  RENVOIPAGE _Toc445464147 \h 169
Portmapper  RENVOIPAGE _Toc445464148 \h 169
ShowMount  RENVOIPAGE _Toc445464149 \h 170
Lock manager  RENVOIPAGE _Toc445464150 \h 170
nfsping  RENVOIPAGE _Toc445464151 \h 171
rpcinfo  RENVOIPAGE _Toc445464152 \h 171
nfsstat  RENVOIPAGE _Toc445464153 \h 171
spray  RENVOIPAGE _Toc445464154 \h 172
NIS  RENVOIPAGE _Toc445464155 \h 172
Chapitre 24 Telnet  RENVOIPAGE _Toc445464156 \h 173
Chapitre 25 File Transfer Protocol ( FTP )  RENVOIPAGE _Toc445464157 \h 176
FSP  RENVOIPAGE _Toc445464158 \h 178
Chapitre 26 Auto configuration et allocation dynamique d'adresses  RENVOIPAGE _Toc445464159 \h 179
Trivial File Transfer Protocol ( TFTP )  RENVOIPAGE _Toc445464160 \h 179
Boot Protocol ( BOOTP )  RENVOIPAGE _Toc445464161 \h 179
Dynamic Host Configuration Protocol ( DHCP )  RENVOIPAGE _Toc445464162 \h 181
Windows Internet Name Service (WINS )  RENVOIPAGE _Toc445464163 \h 183
Chapitre 27 Internet Relay Chat  RENVOIPAGE _Toc445464164 \h 186
Chapitre 28 Usenet newsgroups et UUCP  RENVOIPAGE _Toc445464165 \h 190
UUCP  RENVOIPAGE _Toc445464166 \h 190
NNTP  RENVOIPAGE _Toc445464167 \h 191
Chapitre 29 SNMP  RENVOIPAGE _Toc445464168 \h 192
Chapitre 30 WAIS  RENVOIPAGE _Toc445464169 \h 193
Chapitre 31 Gopher  RENVOIPAGE _Toc445464170 \h 194
Chapitre 32 Finger  RENVOIPAGE _Toc445464171 \h 195
Bridez votre Finger!  RENVOIPAGE _Toc445464172 \h 196
Chapitre 33 XWindow  RENVOIPAGE _Toc445464173 \h 197
Chapitre 34 NetBIOS Network Basic Input Output System  RENVOIPAGE _Toc445464174 \h 198
Chapitre 35 Courrier électronique  RENVOIPAGE _Toc445464175 \h 200
La Netiquette ?  RENVOIPAGE _Toc445464176 \h 200
Courrier électronique et anonymat  RENVOIPAGE _Toc445464177 \h 201
Règles de conduite  RENVOIPAGE _Toc445464178 \h 204
Accès à Internet par le courrier électronique  RENVOIPAGE _Toc445464179 \h 204
Finger  RENVOIPAGE _Toc445464180 \h 204
Whois  RENVOIPAGE _Toc445464181 \h 204
Usenet  RENVOIPAGE _Toc445464182 \h 205
WWW  RENVOIPAGE _Toc445464183 \h 205
FTP  RENVOIPAGE _Toc445464184 \h 206
Archie  RENVOIPAGE _Toc445464185 \h 207
Gopher et Veronica  RENVOIPAGE _Toc445464186 \h 208
Fax par email  RENVOIPAGE _Toc445464187 \h 209
Cartes postales  RENVOIPAGE _Toc445464188 \h 209
Simple Mail Transfer Protocol (SMTP)  RENVOIPAGE _Toc445464189 \h 210
Post Office Protocol ( POP )  RENVOIPAGE _Toc445464190 \h 213
Internet Message Access Protocol ( IMAP )  RENVOIPAGE _Toc445464191 \h 214
MIME  RENVOIPAGE _Toc445464192 \h 215
Chapitre 36 Domain Name Server  RENVOIPAGE _Toc445464193 \h 217
Resolver  RENVOIPAGE _Toc445464194 \h 218
Named  RENVOIPAGE _Toc445464195 \h 218
Le fichier Boot  RENVOIPAGE _Toc445464196 \h 219
Named.hosts  RENVOIPAGE _Toc445464197 \h 219
Named.ca  RENVOIPAGE _Toc445464198 \h 222
Named.local  RENVOIPAGE _Toc445464199 \h 222
DNS-Spoofing  RENVOIPAGE _Toc445464200 \h 223
DNS sous NT  RENVOIPAGE _Toc445464201 \h 223
Domain  RENVOIPAGE _Toc445464202 \h 225
BIND  RENVOIPAGE _Toc445464203 \h 225
Fully Qualified Domain Name  RENVOIPAGE _Toc445464204 \h 226
Top level domain  RENVOIPAGE _Toc445464205 \h 226
Delegation  RENVOIPAGE _Toc445464206 \h 226
Primary master - secondary master  RENVOIPAGE _Toc445464207 \h 226
Root Name Server  RENVOIPAGE _Toc445464208 \h 227
Reverse mapping  RENVOIPAGE _Toc445464209 \h 228
Caching  RENVOIPAGE _Toc445464210 \h 228
Time to Live  RENVOIPAGE _Toc445464211 \h 228
Db files  RENVOIPAGE _Toc445464212 \h 229
Resource Records  RENVOIPAGE _Toc445464213 \h 229
Mise en place  RENVOIPAGE _Toc445464214 \h 236
Chapitre 37 WWW  RENVOIPAGE _Toc445464215 \h 240
Définition  RENVOIPAGE _Toc445464216 \h 240
Historique  RENVOIPAGE _Toc445464217 \h 241
URL ou Universal Resource Locator  RENVOIPAGE _Toc445464218 \h 242
HTTP  RENVOIPAGE _Toc445464219 \h 244
GET  RENVOIPAGE _Toc445464220 \h 246
HEAD  RENVOIPAGE _Toc445464221 \h 246
POST  RENVOIPAGE _Toc445464222 \h 246
PUT  RENVOIPAGE _Toc445464223 \h 246
Codes de statut et d'erreur du protocole HTTP  RENVOIPAGE _Toc445464224 \h 247
CGI  RENVOIPAGE _Toc445464225 \h 250
CGI Environment Variables  RENVOIPAGE _Toc445464226 \h 251
Sécurité  RENVOIPAGE _Toc445464227 \h 255
HTML  RENVOIPAGE _Toc445464228 \h 255
Quelques programmes navigateurs domaine public et shareware  RENVOIPAGE _Toc445464229 \h 257
Outils d’édition HTML  RENVOIPAGE _Toc445464230 \h 257
Les outils de recherche  RENVOIPAGE _Toc445464231 \h 263
Syntaxe HTML  RENVOIPAGE _Toc445464232 \h 265
Les Masques de saisie  RENVOIPAGE _Toc445464233 \h 279
Les Tables  RENVOIPAGE _Toc445464234 \h 288
Les frames  RENVOIPAGE _Toc445464235 \h 291
Le HTML avec style  RENVOIPAGE _Toc445464236 \h 293
SiteMap : l'arme secrète d'Internet Explorer 4.  RENVOIPAGE _Toc445464237 \h 296
Eléments de style pour la publication électronique  RENVOIPAGE _Toc445464238 \h 297
Les fichiers images  RENVOIPAGE _Toc445464239 \h 299
Java  RENVOIPAGE _Toc445464240 \h 300
ActiveX  RENVOIPAGE _Toc445464241 \h 308
VBScript  RENVOIPAGE _Toc445464242 \h 310
JAVASCRIPT :  RENVOIPAGE _Toc445464243 \h 312
Chapitre 38 CIFS  RENVOIPAGE _Toc445464244 \h 316
Part 5 Sécurité  RENVOIPAGE _Toc445464245 \h 317
Chapitre 39 Les risques  RENVOIPAGE _Toc445464246 \h 318
Pourquoi la sécurité?  RENVOIPAGE _Toc445464247 \h 318
Connaître ses ennemis  RENVOIPAGE _Toc445464248 \h 318
Virus  RENVOIPAGE _Toc445464249 \h 318
Worms  RENVOIPAGE _Toc445464250 \h 319
Trojan horse  RENVOIPAGE _Toc445464251 \h 319
Back doors  RENVOIPAGE _Toc445464252 \h 319
Password Cracking  RENVOIPAGE _Toc445464253 \h 319
Social Engineering  RENVOIPAGE _Toc445464254 \h 319
Chapitre 40 Les types de sécurité  RENVOIPAGE _Toc445464255 \h 320
La sécurité physique  RENVOIPAGE _Toc445464256 \h 320
Une machine Unix  RENVOIPAGE _Toc445464257 \h 320
Le disque dur  RENVOIPAGE _Toc445464258 \h 320
Le bouton reset  RENVOIPAGE _Toc445464259 \h 321
La sécurité réseau  RENVOIPAGE _Toc445464260 \h 321
Chapitre 41 Définir une politique  RENVOIPAGE _Toc445464261 \h 322
Chapitre 42 La cryptographie  RENVOIPAGE _Toc445464262 \h 324
Cryptographie à clé unique  RENVOIPAGE _Toc445464263 \h 324
RSA  RENVOIPAGE _Toc445464264 \h 325
Garantir l'origine d'un message  RENVOIPAGE _Toc445464265 \h 325
PGP  RENVOIPAGE _Toc445464266 \h 326
SSH Secure Shell  RENVOIPAGE _Toc445464267 \h 327
SSH security tunnels  RENVOIPAGE _Toc445464268 \h 327
Chapitre 43 L'authentification  RENVOIPAGE _Toc445464269 \h 329
Les passwords  RENVOIPAGE _Toc445464270 \h 329
L'équivalence  RENVOIPAGE _Toc445464271 \h 330
Kerberos  RENVOIPAGE _Toc445464272 \h 330
Crypto Card  RENVOIPAGE _Toc445464273 \h 331
Autres authentifications  RENVOIPAGE _Toc445464274 \h 331
Chapitre 44 Les attaques réseau  RENVOIPAGE _Toc445464275 \h 333
Sniffing  RENVOIPAGE _Toc445464276 \h 333
IP-Spoofing  RENVOIPAGE _Toc445464277 \h 334
Chapitre 45 Les firewalls  RENVOIPAGE _Toc445464278 \h 335
Serveur proxy  RENVOIPAGE _Toc445464279 \h 335
Socks  RENVOIPAGE _Toc445464280 \h 336
Les types de firewalls  RENVOIPAGE _Toc445464281 \h 337
Packet Filter  RENVOIPAGE _Toc445464282 \h 337
Screening Router  RENVOIPAGE _Toc445464283 \h 337
Dual-Homed Host  RENVOIPAGE _Toc445464284 \h 337
Les architectures  RENVOIPAGE _Toc445464285 \h 338
Bastion Host  RENVOIPAGE _Toc445464286 \h 338
Dual-Bastion  RENVOIPAGE _Toc445464287 \h 338
Chapitre 46 IP-Masquerading  RENVOIPAGE _Toc445464288 \h 340
Chapitre 47 Le Protocole S-HTTP  RENVOIPAGE _Toc445464289 \h 341
Chapitre 48 Le Protocole SSL  RENVOIPAGE _Toc445464290 \h 342
Appendices  RENVOIPAGE _Toc445464291 \h 344
Appendice A Balises HTML  RENVOIPAGE _Toc445464292 \h 345
Appendice B HTML et Caractères accentués  RENVOIPAGE _Toc445464293 \h 354
Appendice C Code ISO Latin 1  RENVOIPAGE _Toc445464294 \h 356
Appendice D Liste de tous les “tags” HTML  RENVOIPAGE _Toc445464295 \h 361
Bibliographie  RENVOIPAGE _Toc445464296 \h 364
Glossaire  RENVOIPAGE _Toc445464297 \h 368
Index  RENVOIPAGE _Toc445464298 \h 377

Part 1 Introduction

Part 1 Introduction
Chapitre 1 Historique
Chapitre 2 Qu’est ce qu’un réseau ?
Chapitre 3 Accès Internet
Chapitre 4 Modèle OSI

Chapitre 1 Historique

Le nom TCP/IP se réfère à un ensemble de protocoles de communication de données. Cet ensemble tire son nom des deux protocoles les plus importants : le Transmission Control Protocol EX "Transmission Control Protocol"  et le Internet Protocol EX "Internet Protocol" .

Comme Internet, le protocole TCP/IP a une origine militaire. C’est en 1969 que le DARPA EX "DARPA" \t "Voir Defense Advanced Research Projects Agency"  ( Defense Advanced Research Projects Agency EX "Defense Advanced Research Projects Agency" ) finance un projet de recherche sur un réseau expérimental. Le réseau, baptisé ARPANET EX "ARPANET" , a pour but d’interconnecter un ensemble de systèmes propriétaires développés par différents vendeurs en restant le plus indépendant possible du matériel. En 1969, 4 ordinateurs du département militaire US DARPA sont interconnectés entre eux pour faciliter l’échange d’informations entre bases militaires. Le but est aussi de créer un réseau capable par la décentralisation de ses données de survivre à un conflit avec le bloc soviétique. En 1972, ils ne sont encore que 37 serveurs à être reliés via le réseau ARPANET. Le projet s’ouvre progressivement à d’autres institutions scientifiques et académiques US. Dès 1973, s’établissent les premières connexions internationales entre les Etats-Unis et la Norvège

ARPANET est un succès et en 1975, il perd son statut expérimental pour devenir un réseau opérationnel dont l’administration est confiée au Defense Communications Agency (DCA). Le protocole TCP/IP, intimement lié au projet Arpanet, devient un standard militaire Américain en 1983 et toutes les machines connectées au réseau doivent se plier au nouveau protocole. Pour faciliter cette transition, DARPA crée une firme privée Bolt, Beranek & Newman EX "Bolt, Beranek & Newman"  (BBN) pour implémenter les couches réseau TCP/IP à l’intérieur du système d’exploitation Berkeley BSD Unix. La grande histoire d’amour Unix + TCP/IP remonte donc à cette époque. Au même moment, le vieux réseau Arpanet est découpé en un réseau MILNET EX "MILNET"  et un nouvel ARPANET plus restreint. C’est à ce moment qu’on a commencé à utiliser le mot Internet pour désigner la somme de Milnet et Arpanet.


Le protocole TCP/IP devient le fondement d’Internet, le langage qui permet aux machines du monde entier de communiquer entre elles. Internet devient le terme officiel pour désigner non pas un réseau mais une collection de tous ces réseaux utilisant le protocole IP.

Le succès du TCP/IP s’est vite étendu au reste du monde à cause des facteurs suivants :
TCP/IP est l’outil idéal pour interconnecter du matériel hétéroclite
C’est un standard ouvert
Il est utilisable librement
Il est indépendant des couches physiques de hardware. Il tourne à l’heure actuelle sur des supports Ethernet, Token Ring, des lignes dialup, du X.25 et virtuellement tout type de media physique
Il dispose d’un schéma d’adressage unique identifiant chaque périphérique de manière univoque

L'histoire d'Unix est encore plus ancienne. Depuis 1965, le Bell Telephone Laboratories, une division d'AT&T, travaillait en collaboration avec la General Electric et le projet MAC du MIT sur un système d'exploitation baptisé MULTICS. Le projet fut abandonné et laissa AT&T sans un bon operating system. Ken Thompson et Dennis Ritchie se remirent début des années 70 à la création d'un système d'exploitation répondant aux besoins de Bell Labs et tournant sur PDP-7. Par opposition à Multics, ils l'appelèrent Unix. Comme Dennie Ritchie était également l'inventeur du langage de programmation C, UNIX fut réécrit en C dès 1973 pour faciliter la portabilité de l'OS.

Deux dissidences UNIX se partagent désormais le marché :
System V d'Unix System Laboratory (USL) racheté par Novell puis abandonné avec UnixWare.
BSD ou Berkeley Software Distribution version 4.4
Chapitre 2 Qu’est ce qu’un réseau ?

Un réseau EX "réseau"  est une collection de périphériques permettant de stocker et manipuler des données, périphériques interconnectés entre eux de manière à ce que leurs utilisateurs puissent conserver, récupérer ou partager des informations. Les périphériques connectés peuvent être des micro ordinateurs, des minis, des mainframes, des terminaux, des imprimantes ou des appareils de stockage.
Avantages d'un réseau
Réduction des coûts
L’intérêt est évident : pouvoir combiner les compétences de plusieurs personnes ou machines, partager plus aisément l’information. Partager aussi les équipements et donc réaliser des économies substantielles.
Le recours à des réseaux permet d’exercer un contrôle flexible et centralisé sur l’accès à des données ou équipements sensibles.
Communication mondiale
L’avantage le plus marquant est surtout cette possibilité de transmettre de l’information dans le monde entier quasi instantanément.
Transfert des données
Un réseau suppose trois étapes : des données, des ordinateurs pour manipuler ces données puis une méthode pour transférer les flux de données d’une machine à l’autre.
On utilisera des signaux électriques de type analogiques ou digitaux. Ces signaux seront transmis sur deux types de support :
“guided media” où le signal est confiné à un espace défini : paire torsadée, câble coaxial, fibre optique
“unguided media” où l’on utilise l’environnement existant pour diffuser de l’information par micro-ondes, rayons infrarouges, lumières, faisceau lumineux etc.
Il faut ensuite des périphériques capables de traiter ces signaux cartes réseau (Network Interface Card), répéteurs, concentrateurs etc.

LAN versus WAN

Local Area Network EX "Local Area Network" 
Le premier réseau local revient à IBM en 1974 lorsqu'il introduit une nouvelle série de terminaux capables de se connecter sur un câble commun en boucle. Le premier réseau réellement populaire est l'oeuvre de DataPoint Corporation avec son Attached Resource Computer NETwork EX "son Attached Resource Computer NETwork"  ( ARCNET )
Réseau Client-Serveur
Dans une configuration client-serveur, le système d’exploitation réseau (Novell Netware, Windows NT, Unix ) tourne sur une station serveur. Les utilisateurs ont accès au réseau via des machines client qui parlent au NOS ( Network Operating System EX "Network Operating System"  ) du serveur par le biais d’un protocole commun. Le NOS prend en charge le partage et la gestion des accès fichiers, la gestion mémoire, la sécurité, le planning des tâches etc. etc. Seules les données disponibles sur le serveur sont visibles par les machines client qui ne peuvent elles-mêmes partager leurs ressources. La relation client-serveur est purement verticale.
Réseaux Peer-to-Peer
Dans un réseau pair à pair, chaque machine peut fonctionner comme serveur et client. Le système d’exploitation réseau est présent sur toutes les machines ce qui leur permet de mettre à disposition des autres imprimantes ou fichiers de manière horizontale.

Bon marché, simples à installer, des produits comme Personal NetWare, Lantastic ou Windows 95 rendent moins de services qu’un serveur dédicacé et génèrent un trafic plus intense.

Wide Area Network EX "Wide Area Network" 
Un WAN est généralement utilisé pour interconnecter deux ou plusieurs aires géographiques. Cette interconnexion est réalisée par le biais de lignes louées entre 1.544 et 2048 Mbps.

On peut distinguer un LAN d'un WAN à plusieurs critères :
la couverture géographique
le taux de transfert
le taux d'erreur

Les protocoles réseau
Universal Naming Conventions

Méthode universelle d’accès à une ressource réseau :  LIENHYPERTEXTE \\\\machine\\ressource \\machine\ressource. Ex : net use d: \\client3\disquec\autoexec.bat

Il s’agit d’un protocole conçu par Novell pour son réseau NetWare. Il signifie Internetwork Packet Exchange / Sequential Packet Exchange. L'implémentation par Microsoft du protocole IPX/SPX a été rebaptisée NWLink. IPX/SPX est largement inspiré du protocole Xerox Network System (XNS) développé par Xerox Corp. XNS, complètement abandonné à ce jour était constitué de deux éléments : IDP (Internet Datagram Protocol) et SPP (Sequenced Packet Protocol). IPX est basé sur IDP tandis que SPX s'inspire de SPP.

IPX/SPX permet la détection automatique du type de frame ou des adresses réseaux. Il permet la connexion tant à des réseaux NetWare que NT Server.

Il est routable et permet donc la connectivité de stations séparées par des bridges ou routeurs. Il est nettement plus simple à administrer que TCP/IP.

Son désavantage le plus marquant est de générer beaucoup de trafic réseau (paquet broadcast, spoofing etc)

NetBEUI signifie NetBIOS Extended User Interface. Il s’agit d’un protocole inventé par IBM en 1985. A l’époque, l’idée était qu’un réseau LAN devait être segmenté en groupes de travail de 20 à 200 ordinateurs et que des passerelles devaient être utilisées pour connecter ces segments ou groupes entre eux. NetBEUI est apparu avec le produit PC-NET d'IBM puis le MS-Net de Microsoft.

On retrouve le support NetBEUI dans IBM Lan Server, Windows for Workgroups, Windows NT Server, Microsoft Lan Manager et Windows 95 où il est surtout intéressant lorsqu’il est employé dans des LANs départementaux ou des segments de LAN.

NETBEUI n’est pas routable. C’était le gros problème de la première version de Windows for Workgroups qui empêchait deux stations de deux segments différents de communiquer entre elles. Ne pas être routable signifie l'impossibilité de relier entre eux plusieurs LANs pour créer un Wide Area Network (WAN). Le protocole NetBEUI Frame (NBF) construit au-dessus de NetBEUI a été conçu pour dépasser les limites de NetBIOS telle celle de 254 sessions simultanées.

NetBIOS n’est pas vraiment un protocole mais plus une interface software. Il peut exister au-dessus de IPX ou TCP/IP
Le protocole DLC (Data Link Control) appartient à IBM. Il est utilisé pour la communication avec de gros mainframes dans le cadre du System Network Architecture (SNA). Dans le cadre de certains LANs, DLC est également utilisé pour la communication avec des imprimantes de haut niveau directement connectées au réseau.

AppleTalk est le protocole utilisé par les ordinateurs Apple Macintosh.

Streams est une spécification de protocole permettant à un système d'exploitation de supporter des protocoles émanant de tierces parties. C'est également le nom d'un protocole UNIX développé par AT&T en 1984 pour remplir le même type de rôle que les sockets.

Voir chapitre suivant

 INCORPORER Word.Picture.6 

Boucle EX "Topologie réseau:Boucle" 
Arbre EX "Topologie réseau:Arbre" 
Anneau EX "Topologie réseau:Anneau" 
Le signal transite sur un circuit fermé toujours dans une seule direction. Chaque station reçoit des données de la machine précédente et les retransmet à son tour jusqu’à ce que soit atteinte la machine de destination. Si le signal fait un tour complet et se retrouve chez l’émetteur, il est éliminé du circuit. Chaque station émet à son tour et ne prend la main que si elle dispose d’un “token EX "token" ”, d’un jeton qu’elle conserve pour une période limitée. C’est évidemment de ces deux techniques que sont inspirées le fameux Token-Ring d’IBM. Ring topology is simply a bus topology in which the terminators are eliminated and the ends of the cable connect to form a closed ring (see fig. 5.8). In a ring, each device connects to exactly two other devices, forming a closed circle. A physical ring topology shares the advantages and disadvantages of a bus. It requires less cable than the star but, like the bus, is difficult to troubleshoot and is subject to complete failure if a break occurs in the ring. FDDI runs a logical ring on a physical ring. Token Ring runs a logical ring on a physical star
Star topology uses a central concentrator, or hub, as illustrated by figure 5.7. Each client is connected directly to the hub with a cable to which nothing else is connected. Each end of each cable run in a star is terminated, but this termination is internal at the hub and the client NIC. The main advantage of a physical star topology is ease of maintainability and troubleshooting. A cable problem affects only the single device to which that cable is connected; isolation problems are easier than on bus topologies. The only real disadvantage of a physical star is that it typically requires somewhat more cable and labor to install, which is a minor issue in the overall scheme of things. The physical star has become the topology of choice for most new network cabling installations
 EX "Topologie réseau:Etoile" 

Bus EX "Topologie réseau:Bus" 

Le signal se transmet dans les deux directions à la fois sur un canal linéaire généralement terminé par deux résistances de terminaison EX "résistances de terminaison" . Ces terminaisons absorbent le signal qui n’aurait pas trouvé de destinataire.
Bus topology, illustrated by figure 5.6, uses a straight piece of cable to which clients are connected along its length, either directly or by means of drop cables. A bus has two ends, each of which is physically terminated with a resistor of the appropriate value, to prevent signal reflection and standing waves.
The main advantage of a physical bus topology is that it's simple to run and typically uses less cable than any other physical topology. The main disadvantage of a physical bus is that a break anywhere on the cable results in all clients being unable to communicate.

Ethernet runs on a bus topology. The older 10Base5 and 10Base2 Ethernet implementations use a logical bus running on a physical coaxial cable bus. The newer 10BaseT Ethernet implementation uses a logical bus running on a physical UTP cable star. ARCnet also runs on a logical bus. Early ARCnet implementations ra