O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Les réseaux

Book Description

Présentation
La référence des professionnels en réseaux et télécoms

Avec près de 100 000 exemplaires vendus, Les Réseaux de Guy Pujolle s'est imposé comme la référence en langue française auprès des étudiants comme des professionnels en réseaux et télécoms.

À l'occasion de cette 7e édition, l'ouvrage a fait l'objet d'une refonte importante : réorganisation de la structure du livre, mise à jour des chapitres existants avec renvoi en annexes téléchargeables des technologies en perte de vitesse, ajout de nouveaux chapitres. Au total, plus de 40% de contenu nouveau ou profondément remanié, et un ouvrage recentré sur les technologies réellement utilisées aujourd'hui.

Un ouvrage exhaustif, en prise sur l'évolution du marché et sur les avancées de la R&D

L'ouvrage témoigne ainsi des évolutions rapides des technologies et des usages, avec la domination plus forte que jamais d'IP et d'Ethernet, la course aux hauts débits dans les technologies mobiles (3G+ et 4G) comme dans les réseaux sans fil (Wi-Fi 802.11n/ac/af...), les solutions de convergence entre ces deux familles de réseaux hertziens, l'attention accrue portée à la sécurité, en particulier dans le monde IP et dans l'univers du sans fil, la maturité de la téléphonie sur IP, l'Internet des choses (capteurs, RFID...), les perspectives offertes par la virtualisation et l'auto-configuration des réseaux (autonomie networks), etc.

En complément sur www.editions-eyrolles.com

Plus de 350 pages d'annexés : bases de traitement du signal, modèles théoriques, technologies en perte de vitesse (RNIS, X.25, relais de trame, IP sur ATM, réseaux de mobiles 1G et 2G, WiMAX, gestion par politiques...), compléments techniques (IEEE 802.Ile, VPN IP, protocoles EAP...), bibliographie commentée.

Au sommaire
  • Les éléments de base des réseaux
  • Les protocoles des niveaux 1 à 4
  • Les réseaux d'accès
  • Les architectures réseau
  • Les réseaux mobiles
  • Les réseaux sans fil
  • Contrôle, gestion et sécurité
  • Les nouvelles générations

Table of Contents

  1. Couverture
  2. Page de titre
  3. Copyright
  4. Du même auteur
  5. Table des matières
  6. Préface à la 7e édition
  7. Première Partie: Les éléments de base des réseaux
    1. Chapitre 1. Introduction aux réseaux
      1. Transfert, commutation et routage
      2. Les réseaux avec et sans fil
      3. Le transfert de paquets
        1. Le modèle de référence
        2. Commutation et routage
      4. Les réseaux informatiques
      5. Les réseaux de télécommunications
      6. Les réseaux des câblo-opérateurs
      7. L’intégration des réseaux
      8. Conclusion
    2. Chapitre 2. Architecture des réseaux
      1. Le modèle de référence
        1. Les couches du modèle de référence
      2. L’architecture TCP/IP
        1. Les architectures de niveau 1 (élément binaire)
        2. Les architectures de niveau 2(trame)
        3. Les architectures de niveau 3 (paquet)
        4. Les architectures hybrides
      3. Les architectures « crosslayer »
      4. Les techniques de transfert
        1. La commutation de circuits
        2. Le transfert de messages
        3. Le routage de paquets
        4. La commutation de trames
        5. La commutation de trames ATM
      5. Routeurs et commutateurs
        1. Fonctionnalités des routeurs et des commutateurs
        2. Les commutateurs
        3. Les routeurs
        4. Les commutateurs-routeurs ou LSR (Label Switch Router)
      6. Conclusion
    3. Chapitre 3. Le médium de transport
      1. Le médium physique
        1. La paire de fils torsadée
        2. Le câble coaxial
        3. La fibre optique
        4. Les médias hertziens
      2. Le câblage
        1. Le câblage départemental
        2. Le câblage d’établissement
      3. Les équipements
        1. Le connecteur
        2. L’adaptateur
        3. Le coupleur
        4. Les équipements réseau
      4. Conclusion
    4. Chapitre 4. Les équipements réseau
      1. Architecture des routeurs
      2. Architecture des commutateurs
        1. Rôle et fonctionnalités des commutateurs
        2. Les catégories de commutateurs
        3. Blocage et mémorisation
      3. Exemples de commutateurs
        1. Le commutateur Crossbar
        2. Le commutateur Banyan et ses extensions
      4. Les passerelles
      5. Les répéteurs
      6. Les ponts
        1. Le protocole Spanning-Tree
        2. Le protocole Source-Routing
      7. Les relais-routeurs
        1. Les routeurs multiprotocoles
        2. Les gigarouteurs
        3. Les bridge-routers
      8. Les relais de transport
      9. Les techniques de tunneling
        1. Translation et encapsulation
      10. Les pare-feu
        1. Les proxy
        2. Les appliances
        3. Les contrôleurs
      11. Conclusion
  8. Partie II: Les protocoles des niveaux 1 à 4
    1. Chapitre 5. Le niveau physique
      1. Le codage et la transmission
        1. La transmission en bande de base
      2. La modulation
        1. La modulation d’amplitude
        2. La modulation de phase
        3. La modulation de fréquence
      3. Les modems
      4. Nœuds et terminaux
      5. Les multiplexeurs
        1. Multiplexages fréquentiel et temporel
        2. Le multiplexage statistique
      6. La transmission
        1. La transmission en bande de base
        2. La transmission large bande
      7. La numérisation des signaux
        1. Numérisation des signaux analogiques
        2. Numérisation de la parole téléphonique
      8. Détection et correction d’erreur
        1. La correction d’erreur
        2. La détection d’erreur
      9. Les architectures de la niveau physique
      10. Conclusion
    2. Chapitre 6. Le niveau trame
      1. L’architecture de niveau trame
        1. Les fonctionnalités du niveau trame
        2. L’adressage de niveau trame
      2. Les protocoles de niveau trame
        1. Le protocole PPP (Point-to-Point Protocol)
        2. La trame Ethernet
        3. Le label-switching
        4. Le protocole ATM
        5. L’en-tête de la trame ATM
      3. Conclusion
    3. Chapitre 7. Le niveau paquet
      1. Caractéristiques du niveau paquet
        1. Les modes avec et sans connexion
        2. Les principaux protocoles de niveau paquet
      2. Les grandes fonctionnalités du niveau paquet
        1. Le contrôle de flux
        2. Le contrôle de congestion
        3. Le routage
      3. L’adressage
      4. Les fonctionnalités du niveau paquet
        1. La qualité de service
      5. IP (Internet Protocol)
        1. Les protocoles IPv4 et IPv6
      6. Conclusion
    4. Chapitre 8. Le niveau message
      1. Les fonctionnalités du niveau message
      2. Caractéristiques du niveau message
        1. Adresses et chemins de données
      3. Les protocoles de niveau message
        1. Le protocole TCP
        2. Le protocole UDP
        3. Les protocoles associés à Ethernet
        4. Le protocole AAL
      4. Conclusion
  9. Partie III: Les réseaux d’accès
    1. Chapitre 9. Les réseaux d’accès terrestres
      1. La fibre optique
        1. APON (ATM Over PON)
        2. EPON (Ethernet Passive Optical Network)
        3. GPON (Giga Passive Optical Network)
      2. Les réseaux câblés (CATV)
      3. Les paires métalliques
        1. La boucle locale métallique
      4. Les accès xDSL
        1. Le modem ADSL
        2. Les protocoles de l’ADSL
        3. Les modems VDSL
        4. Le Multi-Play
        5. La boucle locale électrique
      5. Conclusion
    2. Chapitre 10. Les réseaux d’accès hertziens
      1. Les normes des réseaux sans fil
      2. Typologie des réseaux hertziens
      3. La boucle locale sans fil
        1. Les systèmes WLL
        2. L’allocation de ressources
      4. Exemples de réseaux d’accès hertziens
      5. Les réseaux de mobiles
      6. La radio cognitive et les avancées technologiques
      7. La boucle locale satellite
        1. Les protocoles de la boucle locale satellite
      8. Conclusion
    3. Chapitre 11. Les réseaux de domicile
      1. Les couches basses de l’architecture
        1. Le CPL
        2. Les réseaux hertziens
        3. Les accès
      2. Les couches supérieures de l’architecture
        1. UPnP
        2. DLNA
        3. Modèle de compatibilité
      3. Les autres architectures
      4. Conclusion
  10. Partie IV: Les architectures réseau
    1. Chapitre 12. Les réseaux optiques
      1. La fibre optique
      2. Le multiplexage en longueur d’onde
      3. Architecture des réseaux optiques
        1. Les réseaux à diffusion
        2. Les réseaux à routage en longueur d’onde
      4. Les commutations par burst et par paquet
        1. Signalisation et GMPLS
      5. Conclusion
    2. Chapitre 13. Les réseaux de niveau physique
      1. Les interfaces avec le niveau physique
      2. SONET (Synchronous Optical Network)
      3. SDH (Synchronous Digital Hierarchy)
      4. PoS (Packet over SONET) et EoS (Ethernet over SONET))
      5. L’interface OTN (Optical Transport Network)
      6. MPLS-TP
      7. RPR (Resilient Packet Ring)
      8. Conclusion
    3. Chapitre 14. Les réseaux Ethernet et ATM
      1. Les modes partagé et commuté
      2. Les réseaux Ethernet partagés
        1. Caractéristiques
        2. L’accès aléatoire
      3. Les réseaux Ethernet commutés
      4. Ethernet pour les entreprises
        1. Le Fast Ethernet 100 Mbit/s
        2. Le Gigabit Ethernet (GbE)
        3. Le 10 Gigabit Ethernet (10GbE)
        4. Le 100 Gigabit Ethernet (100GbE)
      5. Ethernet pour les opérateurs
        1. Ethernet Carrier Grade
      6. La commutation de cellules
        1. Circuit virtuel et conduit virtuel
      7. L’architecture en couches de l’ATM
      8. Conclusion
    4. Chapitre 15. MPLS et GMPLS
      1. MPLS (MultiProtocol Label-Switching)
        1. Caractéristiques
        2. Fonctionnement
        3. Distribution des références
        4. L’ingénierie de trafic
        5. La qualité de service
      2. MPLS-TP
      3. GMPLS (Generalized MPLS)
        1. Les extensions de MPLS
        2. Réseau overlay
        3. Contrôle et gestion de MPLS
        4. Plan de contrôle de GMPLS
      4. Conclusion
    5. Chapitre 16. Les réseaux IP : architecture
      1. L’architecture IP
        1. Internet
      2. Fonctionnement des réseaux TCP/IP
        1. L’adressage IPv4 et IPv6
        2. DNS (Domain Name System)
      3. Le routage IP
        1. Les algorithmes de routage
        2. NAT (Network Address Translation)
      4. Conclusion
    6. Chapitre 17. Les réseaux IP : gestion et contrôle
      1. Les protocoles de contrôle
        1. ICMP (Internet Control Message Protocol)
        2. IGMP (Internet Group Management Protocol)
      2. Les protocoles de signalisation
        1. RSVP
        2. RTP (Real-time Transport Protocol)
      3. Les protocoles de sécurité
        1. La qualité de service
        2. IntServ (Integrated Services)
        3. DiffServ (Differentiated Services)
      4. IP Mobile
      5. Configuration automatique des réseaux IP
      6. Conclusion
  11. Partie V: Les réseaux de mobiles
    1. Chapitre 18. Les réseaux de mobiles 2G et 3G
      1. Les quatre générations de réseaux de mobiles
        1. La 2G
        2. La 3G
      2. L’UMTS
        1. Architecture générale
        2. L’UTRAN
        3. La couche physique
        4. Les services et la QoS
      3. Conclusion
    2. Chapitre 19. Les réseaux de mobiles 3G+ et 4G
      1. La génération 3G+
        1. Le HSDPA
        2. Le HSUPA
        3. Le HSOPA
        4. Le LTE
      2. LTE Advanced
      3. WiMAX phase 2
      4. Les femtocells
      5. Radio logicielle et radio cognitive
      6. Les cellules sur mesure
      7. Conclusion
    3. Chapitre 20. Convergence fixe/mobile
      1. Handovers verticaux
      2. UMA (Unlicensed Mobile Access)
      3. IEEE 802.21
      4. IMS (IP Multimedia Subsystem)
      5. NGN (Next Generation Network)
      6. Conclusion
  12. Partie VI: Les réseaux sans fil
    1. Chapitre 21. Les réseaux personnels
      1. Les WPAN
      2. IEEE 802.15
      3. Bluetooth
        1. Communications
        2. Techniques d’accès
      4. UWB
        1. Interface radio
        2. Complexité et énergie
      5. ZigBee
        1. Le niveau applicatif
      6. Wi-Fi personnel
      7. Conclusion
    2. Chapitre 22. Les réseaux Wi-Fi
      1. IEEE 802.11
      2. Architecture Wi-Fi
        1. Couche physique
        2. Couche liaison de données
      3. Techniques d’accès
      4. Fonctionnalités
        1. Handovers
        2. Sécurité
      5. Trames Wi-Fi
      6. IEEE 802.11a, b et g
      7. IEEE 802.11n
      8. IEEE 802.11ac
      9. IEEE 802.11af
      10. Qualité de service
      11. Équipements Wi-Fi
        1. Points d’accès
        2. Contrôleurs
        3. Ponts
        4. Antennes
      12. Conclusion
    3. Chapitre 23. Réseaux hertziens avec relais
      1. Réseaux ad-hoc
        1. Routage
        2. OLSR
        3. AODV
      2. Réseaux mesh
      3. Réseaux satellite
        1. Couches de protocoles des réseaux satellite
      4. Systèmes satellite
        1. Constellations de satellites
        2. Handovers satellitaires
      5. Conclusion
    4. Chapitre 24. L’Internet des choses
      1. Les réseaux de capteurs
      2. RFID
        1. Utilisation des RFID
        2. La technologie RFID
        3. EPCglobal
        4. Sécurité des RFID
      3. NFC (Near Field Comunication)
      4. HIP (Host Identity Protocol)
      5. Conclusion
  13. Partie VII: Contrôle, gestion et sécurité
    1. Chapitre 25. VLAN et VPN
      1. VLAN
        1. Fonctionnement des VLAN
      2. VPN
        1. Architecture des VPN
        2. Catégories de VPN
        3. VPN de niveaux trame, paquet et application
        4. VPN fonctionnels
      3. Conclusion
    2. Chapitre 26. La gestion de réseau
      1. Fonctions de base de la gestion de réseau
      2. Gestion ISO
        1. Problématique de la gestion ISO
      3. TMN
        1. Architecture du TMN
      4. Gestion Internet avec SNMP
        1. Architecture de SNMP
        2. Comparaison de CMIP et de SNMP
      5. Gestion par le Web
        1. WBEM (Web-Based Enterprise Management)
        2. JMAPI (Java Management API)
      6. Gestion par le middleware
      7. Le modèle DME
      8. SLA (Service Level Agreement)
        1. SLA, SLO et SLS
        2. Paramètres d’un SLS de QoS
      9. Conclusion
    3. Chapitre 27. Le contrôle de réseau
      1. Le contrôle de congestion
        1. La technique par priorité
        2. Le contrôle de congestion réactif
        3. Gestion rapide des ressources
      2. Le contrôle de flux dans les réseaux IP
        1. Le contrôle de flux dans TCP
        2. Le contrôle de flux dans IP
      3. La signalisation
        1. Caractéristiques de la signalisation
        2. Fonctionnement de la signalisation
        3. Sécurité
        4. Mobilité
        5. Charge du réseau
      4. Le protocole RSVP
        1. Caractéristiques
        2. Fonctionnement
      5. SIP (Session Initiation Protocol)
        1. Entités
        2. Entités utilisatrices
        3. Entités réseau
        4. Messages
        5. Scénarios de session
        6. SDP (Session Description Protocol)
      6. GIMPS (General Internet Messaging Protocol for Signaling)
      7. Conclusion
    4. Chapitre 28. La sécurité et l’identité
      1. Les services de sécurité
      2. Les mécanismes de chiffrement
        1. Les algorithmes de chiffrement
        2. Solutions de chiffrement
        3. Les certificats
        4. L’authentification
        5. L’intégrité des données
        6. La non-répudiation
      3. Caractéristiques des algorithmes de sécurité
        1. Les algorithmes de chiffrement
        2. La performance temporelle
        3. Les algorithmes d’authenticité
        4. Les algorithmes d’authentification
        5. Autres mécanismes d’authentification
      4. Exemples d’environnements de sécurité
        1. PGP (Pretty Good Privacy)
        2. L’infrastructure PKI
      5. Les virus
      6. L’identité
        1. Les systèmes de gestion des identités
        2. Vie privée
      7. La sécurité par carte à puce
      8. Conclusion
    5. Chapitre 29. La sécurité dans l’environnement IP
      1. Les attaques par Internet
        1. Les attaques par ICMP
        2. Les attaques par TCP
        3. Les attaques par cheval de Troie
        4. Les attaques par dictionnaire
        5. Les autres attaques
      2. Les parades
        1. L’authentification
        2. L’intégrité du flux de données
        3. La non-répudiation
        4. La confidentialité
      3. IPsec (IP sécurisé)
        1. L’en-tête d’authentification
        2. L’en-tête d’encapsulation de sécurité
        3. SSL (Secure Sockets Layer)
      4. Les protocoles d’authentification
        1. PPP (Point-to-Point Protocol)
        2. RADIUS (Remote Authentication Dial-In User Server)
      5. Les pare-feu
        1. La sécurité autour du pare-feu
      6. Conclusion
  14. Partie VIII: Les nouvelles générations
    1. Chapitre 30. ToIP et IPTV
      1. L’application téléphonique
      2. Les codeurs audio
      3. La téléphonie sur IP
        1. Les protocoles de signalisation
        2. Les réseaux de téléphonie IP d’entreprise
        3. Mise en œuvre de la téléphonie sur IP
        4. Les applications de téléphonie sur IP grand public
      4. IPTV
      5. Conclusion
    2. Chapitre 31. Les réseaux autonomiques
      1. Les agents intelligents
        1. Gestion d’un environnement complexe
        2. Les systèmes multiagents
        3. Les systèmes d’agents réactifs
      2. Les agents réseau
        1. Les agents Internet
        2. Les agents intranet
        3. Les agents assistants ou bureautiques
      3. Les agents mobiles
        1. Les réseaux actifs
        2. Les réseaux programmables
      4. Les réseaux autonomes
        1. Les réseaux autonomiques
      5. Conclusion
    3. Chapitre 32. Virtualisation, Post-IP et Cloud
      1. La virtualisation de réseau
        1. Utilisation
        2. Isolation
        3. Virtualisation de réseau étendue
      2. Le Post-IP
        1. Pourquoi une nouvelle génération ?
        2. Les tendances 2015
      3. Le Cloud
      4. Conclusion
  15. Annexes
    1. Annexe A. 1. Introduction aux réseaux
    2. Annexe B. 2. Architecture des réseaux
    3. Annexe C. 3. Le médium de transport
    4. Annexe D. 4. Les équipements réseau
    5. Annexe E. 6. Le niveau trame
    6. Annexe F. 7. Le niveau paquet
    7. Annexe G. 8 : Le niveau message
    8. Annexe H. 9. Les réseaux d’accès terrestres
    9. Annexe I. 10. Les réseaux d’accès hertziens
    10. Annexe J. 13. Les réseaux de niveau physique)
    11. Annexe J. 14 : Les réseaux Ethernet et ATM)
    12. Annexe L. 15. MPLS et GMPLS
    13. Annexe M. 16. Les réseaux IP : architecture
    14. Annexe N. 18. Les réseaux de mobiles 2G et 3G
    15. Annexe O. 21. Les réseaux personnels
    16. Annexe P. 22. Les réseaux Wi-Fi
    17. Annexe Q. 23. Réseaux hertziens avec relais
    18. Annexe R. 25. VLAN et VPN
    19. Annexe S. 26. La gestion de réseau
    20. Annexe T. 27. Le contrôle de réseau
    21. Annexe U. 29. La sécurité dans l’environnement IP
    22. Annexe V. 30. ToIP et IPTV
    23. Annexe W. 31. Les réseaux autonomiques
  16. Appendices
    1. Références bibliographiques
    2. Index