Avant-propos
Introduction
Les réseaux constituent un domaine vaste, qu’il est bien souvent difficile d’appréhender parce que le sujet sous-tend de nombreux domaines techniques complexes, qui œuvrent dans des directions divergentes.
Même si la complexité est un problème majeur pour l’apprentissage de notions nouvelles ou le renforcement des connaissances, il n’en reste pas moins qu’une décomposition des concepts, associée à de nombreuses illustrations, permet d’aborder plus facilement ces notions.
C’est ce que nous avons tenté de faire avec ce livre, dont l’objectif est de comprendre les grands principes qui régissent les réseaux informatiques actuels, en s’appuyant autant que faire se peut sur des approches pragmatiques et visuelles.
Ce livre s’adresse à toute personne utilisant l’informatique et désireuse de parfaire ses connaissances sur le sujet ou souhaitant s’orienter vers les réseaux. Même si le cœur du sujet est bien les réseaux informatiques, nous avons pris quelques libertés pour explorer un certain nombre de sujets périphériques dont les systèmes d’exploitation, en se positionnant autant que possible à la place d’une personne néophyte.
Examinons ensemble les différents chapitres qui composent ce livre et la démarche que nous avons adoptée pour traiter les nombreux sujets proposés.
Après un petit historique, le premier chapitre nous place en situation de confrontation aux réseaux, que ce soit en tant que particulier, ou en entreprise. Les principaux concepts réseau sont alors examinés, dont les notions de ressources partagées, de serveurs, de stockages, pour permettre au lecteur de prendre du recul sur les multiples sujets et faire le lien avec ses expériences passées en tant qu’utilisateur de l’informatique en réseau. La virtualisation, qui aujourd’hui ne peut plus être ignorée, y est aussi développée, afin de bien comprendre les différentes notions sous-jacentes, identifier les enjeux, les avantages et inconvénients de chacune des solutions, qu’il s’agisse de la virtualisation de système d’exploitation client ou serveur, de la virtualisation de sessions ou encore de la virtualisation d’applications introduisant la notion d’application en tant que service (Software as a Service).
La complexité du réseau vient du fait que s’entremêlent à la fois des composants logiciels et matériels et que l’accès aux ressources devient systématiquement critique pour les entreprises. Ce premier chapitre permet aussi au lecteur de se familiariser avec les différents mécanismes de tolérance de pannes existants.
Le chapitre suivant propose tout d’abord une première approche théorique du modèle en couches réseau de l’OSI, puis une interprétation pragmatique basée sur des exemples concrets de protocoles, ceci afin de bien comprendre le rôle joué par chacune des couches réseau. Un focus tout particulier est mis sur la compréhension du réseau local Ethernet et du fonctionnement des couches TCP/IP. L’objectif poursuivi est de bien mesurer le rôle des identifiants mis en jeu à chaque niveau ainsi que les décisions qui sont prises en matière d’aiguillage des données. Le niveau applicatif n’est pas non plus laissé en reste et la notion de mode connecté est spécifiquement abordée.
Une partie sur les organismes de normalisation permet d’identifier les organismes à l’origine de toutes les normes en réseau et surtout de fournir les points d’entrée internet pour aller rechercher des compléments d’informations pour ceux qui voudraient approfondir les multiples sujets abordés dans ce livre.
Le chapitre suivant, largement détaillé, va permettre de rentrer dans le vif du sujet en se concentrant sur la transmission des données, les périphériques, les types de connexions, en s’appuyant sur de très nombreuses illustrations. La conversion des données au moyen de codages, le support de transmission utilisé ainsi que la méthode d’accès au canal permettant de partager le support sont abordés. Les différents supports (filaires ou sans fil) sont passés en revue pour expliquer les principes de fonctionnement et comprendre dans quelle mesure il est possible d’émettre et de recevoir simultanément les données.
Le chapitre qui suit propose des exemples d’illustration de configuration réseau TCP/IP sur les systèmes d’exploitation clients les plus répandus.
Dans le chapitre suivant, l’architecture réseau et l’interconnexion sont abordées. Il s’agit en particulier de comprendre les différences essentielles entre commutateur et routeur et de comprendre globalement le rôle des composants d’interconnexion. Les méthodes d’accès au support sont examinées plus en profondeur pour bien s’imprégner d’Ethernet et de Token Ring en particulier, qui sont les deux acteurs historiques des réseaux. Une partie sur le Spanning Tree est abordée pour expliquer le principe de neutralisation des boucles sur un réseau Ethernet, dans un contexte de forte tolérance de pannes. La partie VLAN a été particulièrement enrichie pour permettre de bien comprendre leur fonctionnement à l’échelle d’une entreprise ou dans un contexte de virtualisation. Les protocoles de routages sont également abordés pour comprendre comment les routeurs sont en mesure d’échanger leur vision du réseau.
Le chapitre sur les couches basses va permettre de balayer plus spécifiquement les normes et caractéristiques associées à la plupart des protocoles LAN.
Les protocoles MAN et WAN que l’on trouve dans les entreprises ou qui ont eu un rôle historique par le passé sont quant à eux développés dans le chapitre suivant. Ceci est pour nous l’occasion d’aborder les objets connectés ainsi que les protocoles réseau sous-jacents.
Dans le chapitre traitant des protocoles des couches moyennes et hautes, un focus tout particulier est mis sur le protocole IP, aussi bien en version 4 qu’en version 6. Des explications détaillées sont proposées, qu’il s’agisse de la décomposition en sous-réseaux en IPv4 ou encore de la catégorisation, de la portée, du formalisme, des tunnels ou de l’autoconfiguration en IPv6. La voix sur IP est également abordée ainsi que les principaux applicatifs connus sous TCP/IP ; nous évoquerons les concepts de base de l’authentification, dont NTLM et Kerberos.
Ensuite, un chapitre sur les principes de sécurisation permet de familiariser le lecteur aux menaces existant aujourd’hui et aux principaux moyens de s’en prémunir d’un point de vue personnel ou dans un contexte d’entreprise (pare-feu, DMZ, proxy, etc.).
Enfin, un chapitre complet sur le dépannage réseau passe en revue les problèmes les plus couramment rencontrés et les outils les plus usuels pour identifier les dysfonctionnements.
Des explications pour réaliser les conversions en binaire, en décimal ou en hexadécimal sont proposées pour permettre de manipuler plus facilement les adresses IPv4 ou IPv6.
Finalement, un glossaire comportant près de 200 acronymes permet au lecteur de retrouver la signification associée ainsi que le contexte correspondant.