1. Livres et vidéos
  2. Les réseaux informatiques - Guide pratique pour l'administration et la supervision

Les réseaux informatiques Guide pratique pour l'administration et la supervision

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur les réseaux informatiques s'adresse aussi bien aux administrateurs réseau, techniciens ou ingénieurs en charge de la conception, de l'administration et de la mise en place de solutions de supervision d'un réseau, qu'aux étudiants souhaitant disposer de connaissances théoriques et techniques nécessaires pour exercer le métier d'administrateur réseau au sens large.

En s'appuyant sur les standards définis par l'IEEE ou l'IETF, l'auteur propose au lecteur un guide opérationnel alliant toute la théorie nécessaire sur les concepts étudiés illustrée à l'aide de nombreux schémas à des cas concrets de mise en pratique teintés de toute la réalité technique du terrain.

Pour mieux poser le contexte dans lequel s'inscrit le métier d'administrateur réseau, le premier chapitre du livre est consacré à un historique de l'évolution des réseaux informatiques. Dans les chapitres qui suivent, l'auteur présente les techniques de conception d'un réseau local ainsi que la gestion des routeurs, des commutateurs et des différents équipements déployés en matière de configuration, d'inventaire et de sauvegarde.

L'auteur fait ensuite le point sur les différentes méthodes pour mettre en place de la redondance et de la haute disponibilité. Le lecteur sera ainsi en mesure de solutionner plus sereinement des problèmes d'interruption de services. La problématique de la sécurité du réseau étant également incontournable, un chapitre lui est dédié avec une orientation plus précise sur la gestion des accès au réseau LAN au travers de pare-feux.

Les moyens d'observation de la santé du réseau sont également détaillés à travers les outils de supervision et les techniques métrologie. L'auteur décrit ainsi les protocoles et les méthodes qui entrent en jeu et qui permettent d'extraire des indicateurs concrets pour mesurer les performances d'un réseau et des applications.

Pour finir, un chapitre présente concrètement les concepts relativement nouveaux de virtualisation réseau et de SDN (Software Defined Network), notamment dans le cadre d'architectures réseau au sein de datacenters ou dans le Cloud.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Avant-propos
    • 1. Introduction
    • 2. Public concerné et démarche
    • 3. Contenu
    • 4. Organisation
    • 5. Remerciements
  • Évolution des métiers autour des réseaux
    • 1. Évolution de l'informatique et des réseaux
      • 1.1 Les premiers ordinateurs
      • 1.2 Réseaux à commutation de circuits
      • 1.3 Réseaux à commutation de paquets
      • 1.4 L'émergence des réseaux LAN et du protocole TCP/IP
      • 1.5 L'évolution vers les réseaux ATM
      • 1.6 L’émergence de la virtualisation de serveurs
      • 1.7 Développement de l'Internet et du WAN
      • 1.8 Le cloud computing
    • 2. Le métier d'administrateur réseau
      • 2.1 Tâches et missions de l'administrateur réseau
      • 2.2 Extension et évolution du métier
      • 2.3 De nouveaux domaines à maîtriser
        • 2.3.1 Mouvance DevOps
        • 2.3.2 Le contexte de la virtualisation
        • 2.3.3 Certifications et outils d'autoformation
        • 2.3.4 Un métier purement technique ?
  • Conception d’un réseau local
    • 1. Ethernet et les liaisons physiques
      • 1.1 Historique
      • 1.2 Principaux standards Ethernet et évolutions
      • 1.3 Du courant fort sur Ethernet : le PoE
        • 1.3.1 Principes de la norme
        • 1.3.2 Performances et utilisation en pratique
    • 2. Segmentation d'un réseau
      • 2.1 Pourquoi segmenter un réseau ?
        • 2.1.1 Segmentation géographique
        • 2.1.2 Segmentation fonctionnelle et sécuritaire
        • 2.1.3 Segmentation pour raisons de performances
      • 2.2 Segmentation réseau par la mise en place de VLANs
        • 2.2.1 Principe des VLANs
        • 2.2.2 Types de VLANs
        • 2.2.3 Norme 802.1Q
        • 2.2.4 Mise en place de liaisons interswitch et VLAN tagging
        • 2.2.5 Gestion du tagging par les équipements réseau
      • 2.3 Conception avancée de réseau à partir de VLANs
        • 2.3.1 La norme QinQ ou 802.3ad : VLANs dans un VLAN
        • 2.3.2 Extension des VLANs avec VXLAN
        • 2.3.3 Private VLAN
  • Gestion des actifs et haute disponibilité
    • 1. Gestion des commutateurs et routeurs
      • 1.1 Outils et interfaces d'administration
        • 1.1.1 Interfaces CLI
        • 1.1.2 Interfaces web
        • 1.1.3 Autres possibilités de management
      • 1.2 Gestion des configurations des éléments actifs
        • 1.2.1 Mémoires d'un équipement et synchronisation
        • 1.2.2 Synchronisation de la configuration
        • 1.2.3 Sauvegarde et restauration de configuration
      • 1.3 Gestion des systèmes d'exploitation des éléments actifs
        • 1.3.1 Inventaire
        • 1.3.2 Homogénéité du matériel
        • 1.3.3 Mise à jour des équipements réseau
    • 2. Haute disponibilité
      • 2.1 Introduction
      • 2.2 Redondance des liens physiques et agrégation
        • 2.2.1 Principe du spanning-tree
        • 2.2.2 Protocoles d'agrégation d'interfaces
      • 2.3 Stacking de commutateurs
        • 2.3.1 Stacking traditionnel
        • 2.3.2 Capacité de commutation d'un commutateur
        • 2.3.3 Particularités d'implémentation de stack
        • 2.3.4 Vers un stack virtuel
      • 2.4 Redondance et clustering de niveau 3
        • 2.4.1 Principe du clustering sur des routeurs
        • 2.4.2 Le protocole VRRP et son fonctionnement
        • 2.4.3 Solutions propriétaires
        • 2.4.4 Redondance de liens opérateurs
  • Principes de sécurité sur un réseau local
    • 1. Sécurité au niveau des commutateurs
      • 1.1 Les faiblesses du protocole ARP
      • 1.2 Mécanisme de sécurité de port ou port-security
      • 1.3 Sécurité autour des mécanismes d'adressage IP
        • 1.3.1 Adressage statique ou dynamique via DHCP
        • 1.3.2 DHCP Snooping
      • 1.4 Politiques d'accès au réseau
        • 1.4.1 Principe du NAC : Network Access Control
        • 1.4.2 Authentification 802.1x sur port de commutateur
      • 1.5 Saut de VLANs : hopping
    • 2. Les firewalls
      • 2.1 Caractéristiques d'un firewall
        • 2.1.1 Fonction et positionnement dans un réseau
        • 2.1.2 Analyse jusqu'à la couche transport
        • 2.1.3 Analyse jusqu'à la couche applicative
      • 2.2 Les solutions du marché et comment faire son choix
        • 2.2.1 Solutions commerciales NGFW (Next Generation Firewall)
        • 2.2.2 Solutions libres
        • 2.2.3 Critères de choix et métriques
        • 2.2.4 Firewall matériel ou virtuel ?
      • 2.3 Tester son firewall
    • 3. Les attaques de déni de service
      • 3.1 Principe de l'attaque
      • 3.2 Dénis de services distribués
      • 3.3 Moyens de protection
    • 4. Gestion des accès distants
      • 4.1 Connexion à distance sécurisée : VPN nomade
        • 4.1.1 Principe
        • 4.1.2 Solutions nomades libres
      • 4.2 Connexion site à site : VPN IPSEC
        • 4.2.1 Le principe
        • 4.2.2 Les phases et la négociation d'un tunnel VPN IPSEC
        • 4.2.3 Les problématiques de NAT
        • 4.2.4 Problématiques d'adressage IP
        • 4.2.5 Guide pour une configuration IPSEC site à site rapide et simple
      • 4.3 Autres types de VPN
  • Approche globale de la supervision avec SNMP
    • 1. Définition de la supervision
      • 1.1 Contexte de la DSI
      • 1.2 Comment détecter un problème technique ?
      • 1.3 Comment traiter un problème technique ?
      • 1.4 Améliorer la disponibilité effective
    • 2. Approche ISO
      • 2.1 Cahier des charges initial
      • 2.2 Gestion des incidents
      • 2.3 Gestion des configurations
      • 2.4 Gestion des performances
        • 2.4.1 Mesure de la performance
        • 2.4.2 Les politiques de qualité de service
      • 2.5 Gestion de la sécurité
      • 2.6 Gestion de la comptabilité
    • 3. Entreprendre un projet de supervision
      • 3.1 Erreurs à éviter
      • 3.2 Que superviser au niveau réseau ?
        • 3.2.1 Disponibilité des actifs
        • 3.2.2 Variables à contrôler selon le type d'équipement réseau
    • 4. Supervision réseau via le protocole SNMP
      • 4.1 Principes du protocole SNMP
        • 4.1.1 Caractéristiques du protocole SNMP
        • 4.1.2 Modélisation d'un élément actif : la MIB
        • 4.1.3 Première approche sur la structure de la MIB par un cas d'étude
      • 4.2 Les MIB publiques et privées
        • 4.2.1 Principe général de la MIB I et la MIB II
        • 4.2.2 Organisation de la MIB I
        • 4.2.3 Organisation de la MIB II
        • 4.2.4 MIB privées et intégration dans le manager
      • 4.3 Configurer SNMP
        • 4.3.1 Les communautés et les droits
        • 4.3.2 Les types de messages
        • 4.3.3 Requêtes sur la MIB selon la communauté et les droits sur l'OID
        • 4.3.4 Étapes de configuration minimale SNMP
  • Autres protocoles de supervision réseau
    • 1. Gestion des journaux avec Syslog
      • 1.1 Enjeux de la journalisation des événements
        • 1.1.1 Fonctions initiales des logs
        • 1.1.2 Enjeux juridiques
        • 1.1.3 Besoin d'une gestion centralisée
      • 1.2 Principes du protocole Syslog
        • 1.2.1 Fonctionnement global
        • 1.2.2 Classification des logs générés
        • 1.2.3 Format de la trame
      • 1.3 Configuration de Syslog
      • 1.4 Solutions de collecte et d'analyse de logs
        • 1.4.1 Critères de choix du collecteur
        • 1.4.2 Les collecteurs basés sur de l'open source ou gratuits
        • 1.4.3 Autres collecteurs
    • 2. Les protocoles de supervision de flux réseau
      • 2.1 Introduction à NetFlow
        • 2.1.1 Origines du protocole
        • 2.1.2 Cas d'utilisation
        • 2.1.3 Caractéristiques et contenu d'un flux NetFlow
        • 2.1.4 Fonctionnement et architectures
      • 2.2 Configuration sur un actif réseau
      • 2.3 Les collecteurs NetFlow et les applications d'analyse
        • 2.3.1 Le marché
        • 2.3.2 Les collecteurs basés sur de l'open source ou gratuits
        • 2.3.3 Les solutions payantes
      • 2.4 Le protocole sFlow
        • 2.4.1 Principes de sFlow
        • 2.4.2 NetFlow vs sFlow
      • 2.5 Les sondes RMON
        • 2.5.1 Principes de RMON
        • 2.5.2 Fonctionnalités apportées par RMON
        • 2.5.3 Exploration des MIB RMON 1 et 2
        • 2.5.4 Configuration de RMON
  • Métrologie et mesure de performances
    • 1. Métrologie et métriques réseau
      • 1.1 Définition de la métrologie
      • 1.2 Les métriques réseau
      • 1.3 Méthodologie de tests de performances
    • 2. Mesure de débit et optimisation
      • 2.1 Débit brut et débit applicatif
      • 2.2 Outils Iperf/Jperf
      • 2.3 Ajuster les paramètres réseau pour augmenter le débit
      • 2.4 Mesurer des débits au-delà du gigabit
      • 2.5 Importance des performances dans un réseau SAN
      • 2.6 Communication directe entre mémoire et carte réseau : le RDMA
      • 2.7 Dimensionnement du débit applicatif
        • 2.7.1 Caractéristiques des réseaux IP en matière de débit
        • 2.7.2 Mesure de débit sur le serveur ou le poste utilisateur
        • 2.7.3 Captures de trames et mesures via le SPAN
    • 3. Mesurer les temps de réponse
      • 3.1 Mesure de la latence et de la gigue
        • 3.1.1 Ping
        • 3.1.2 Traceroute
        • 3.1.3 Calculer la gigue
      • 3.2 Perte de paquets et disponibilité
        • 3.2.1 Évaluation de la perte de paquet
        • 3.2.2 Taux de disponibilité d'un service
        • 3.2.3 Disponibilité d'un service en « nombre de neuf »
        • 3.2.4 Analyse des services joignables
      • 3.3 Temps de réponse applicatif
        • 3.3.1 Notion d'Expérience Utilisateur (UX)
        • 3.3.2 Scripts de surveillance
        • 3.3.3 Monitoring des utilisateurs en temps réel (RUM)
      • 3.4 Temps de réponse d'une application web
        • 3.4.1 Introduction
        • 3.4.2 Responsabilités techniques des performances d'une application web hébergée
        • 3.4.3 Temps de réponse et montée en charge
        • 3.4.4 Métriques spécifiques pour caractériser une application web
      • 3.5 Performances d'un réseau de téléphonie IP
        • 3.5.1 Gestion de la téléphonie par l'équipe réseau
        • 3.5.2 Exigences des réseaux temps réel par rapport aux réseaux de données
        • 3.5.3 Bande passante pour la téléphonie IP et codecs
        • 3.5.4 Adaptation du réseau pour transmettre les flux VOIP
    • 4. Les outils de supervision spécialisés en métrologie
      • 4.1 Stocker les mesures
        • 4.1.1 Problématique de stockage des données de métrologie
        • 4.1.2 Outils répandus de stockage des données de métrologie
      • 4.2 Afficher les données mesurées
        • 4.2.1 Représentation des données
        • 4.2.2 Outils répandus et conçus pour l'affichage de données métrologiques
      • 4.3 Collecter les mesures
        • 4.3.1 Moyens de collecte
        • 4.3.2 Outils libres de collecte multiprotocoles
      • 4.4 Solutions complètes libres
        • 4.4.1 Les fonctions à couvrir
        • 4.4.2 InfluxDB/Telegraf/Graphana
        • 4.4.3 ELK avec agents Beat
        • 4.4.4 Cacti
        • 4.4.5 LibreNMS
        • 4.4.6 Graphite
  • Une nouvelle approche du réseau : SDN et NFV
    • 1. Virtualisation du réseau
      • 1.1 Virtualisation et cloud computing
        • 1.1.1 Historique et principe de la virtualisation
        • 1.1.2 Services de cloud computing proposés au sein des datacenters
      • 1.2 Cloud computing et réseaux des datacenters
        • 1.2.1 Architecture réseau traditionnelle
        • 1.2.2 Modifications de l'architecture réseau des datacenters
        • 1.2.3 Ajout d'une couche virtuelle au sein du réseau
      • 1.3 Virtualisation des fonctions réseau : NFV
        • 1.3.1 Technologies de virtualisation réseau
        • 1.3.2 Problématiques des appliances matérielles
        • 1.3.3 Avantages apportés par la NFV
        • 1.3.4 Solutions proposées par éditeurs et équipementiers
        • 1.3.5 Performances des appliances réseau virtuelles
      • 1.4 Gestion des actifs réseau d'un datacenter
    • 2. Approche du SDN (Software Defined Network)
      • 2.1 Architecture de commutation et routage
        • 2.1.1 La commutation de paquets
        • 2.1.2 Plans de données, de contrôle et de gestion
      • 2.2 Caractéristiques du SDN
        • 2.2.1 Définition du SDN
        • 2.2.2 Technologies pionnières et analogies
        • 2.2.3 Le standard OpenFlow
        • 2.2.4 Le contrôleur SDN
        • 2.2.5 Implémentations du SDN
      • 2.3 Solutions du marché
        • 2.3.1 Solutions libres
        • 2.3.2 Solutions propriétaires
      • 2.4 Le SD-WAN (Software-Defined WAN)
        • 2.4.1 Les nouvelles attentes du WAN
        • 2.4.2 Principes du SD-WAN
        • 2.4.3 Les acteurs du marché
    • Glossaire
    • Index

Auteur

Pierre CABANTOUS En savoir plus

Ingénieur réseau depuis plus de 10 ans, Pierre CABANTOUS a travaillé dans le monde des opérateurs télécoms et dans celui des solutions d'hébergement web. Aujourd'hui consultant et intégrateur de solutions réseau et de virtualisation pour son propre compte, il réserve une partie de son temps à la formation professionnelle, à l'enseignement supérieur en écoles d'ingénieurs et à la formation en e-learning. Pour prolonger cette transmission de connaissances qui lui tient à cœur, il partage dans ce livre tout son retour d'expérience de terrain sur l'administration et la supervision de réseaux informatiques.

Revue de presse

par Thibaut Cuvelier24/11/2019

L'administration de réseaux informatiques en entreprise (par opposition aux réseaux domestiques) est un domaine vaste, où l'on peut se perdre longtemps en protocoles et analyses théoriques sans toucher à la pratique. Le but de l'auteur est tout autre : certes, une base théorique est nécessaire, mais la pratique l'est encore plus. Il a mis en application ce principe pour la rédaction de ce livre, avec un certain brio. Ainsi, la partie théorique n'est pas négligée, mais ne prend pas toute la place : l'ouvrage ne fait pas de la théorie juste pour le plaisir, mais bien parce qu'elle est utile (pour effectuer certains déploiements, pour comprendre des problèmes, etc.).

On sent là que l'auteur a bien plongé les mains dans le cambouis et nous fait un retour d'expérience, sans toutefois se focaliser sur un constructeur en particulier : les fondements et les protocoles sont plus importants que des outils spécifiques ou propriétaires. Le glossaire se révèle être un outil bien pratique, en rassemblant tous les sigles et termes spécifiques avec leur définition en un endroit.

Tout au long de la lecture, on verra des explications assez poussées, abordant aussi l'aspect historique (tout le monde n'a pas la chance d'avoir le dernier matériel). La sécurité est un élément omniprésent et sert à justifier bon nombre d'éléments ajoutés dans un réseau. L'auteur intègre aussi régulièrement de petites références vers les sections à venir, pour indiquer d'autres manières de mettre en œuvre un même concept, comme la virtualisation dans les réseaux (SDN).

Cependant, certains principes des réseaux sont expliqués de manière très succincte : le texte est suffisant pour celui qui a déjà de bonnes bases en réseaux, mais ne l'est probablement pas pour celui qui se replonge dans le domaine après un petit temps d'absence. Par exemple, les VLAN sont expliqués de manière rapide et assez abstraite : on n'a au début aucune idée de leur utilité, il faut bien avancer dans la section pour ce faire.

Au fil du texte, on voit des lignes de commande de configuration de commutateur ou de routeur, mais elles ne sont généralement pas très expliquées. D'ailleurs, les premières ne sont même pas introduites, ce qui fait qu'on se retrouve avec une série de lignes absconses sans savoir ce que l'on peut en faire. On a aussi assez rapidement des références à Wireshark, logiciel de capture et d'analyse de trafic, notamment des filtres pour voir le fonctionnement d'un protocole, mais le logiciel est à peine cité, alors qu'il s'agit d'un outil très intéressant. Aussi, la configuration des pare-feux est abordée très rapidement, sans vraiment proposer de canevas à suivre pour l'élaboration des règles. Finalement, la version papier est imprimée en noir et blanc, alors qu'un certain nombre d'illustrations sont prévues en couleurs.

En conclusion, cet ouvrage est de bonne facture, avec de bonnes explications sur les aspects pratiques des déploiements de grands réseaux. Il pèche par certains aspects, rendant la compréhension plus difficile pour ceux qui ont les moins bonnes bases en réseaux. On peut le conseiller à toute personne souhaitant se lancer dans un déploiement (ou y contribuer) et ayant déjà des notions en réseaux (même si elles sont juste théoriques).

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 424 pages
  • Parution mai 2019
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01920-3
    • EAN : 9782409019203
    • Ref. ENI : EIRESAS
  • Niveau Confirmé à Expert
  • Parution mai 2019
    • HTML
    • ISBN : 978-2-409-01922-7
    • EAN : 9782409019227
    • Ref. ENI : LNEIRESAS

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (49,8 Ko)