Ce livre fournit une vue d'ensemble sur les composants et les technologies des réseaux actuels, avec de nombreux exemples client/serveur et une approche pragmatique pour comprendre les principes de base tels que les normes, les architectures courantes, les câblages et les topologies. Les protocoles les plus courants tels que TCP/IP, DHCP, DNS, NTP et SNMP sont également décrits, ainsi que les principes de base de la sécurité des réseaux. Le livre propose des exemples de configuration et de...
Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les composants et technologies mis en jeu. De nombreux exemples reposant sur une approche client/serveur lui permettent de passer en revue les systèmes d'exploitation les plus courants, ainsi que les matériels associés. La tolérance de panne et le stockage sont également détaillés avec les différentes typologies de disque ainsi que les notions telles que NAS, SAN, zoning, Fibre Channel, FCoE ou encore iSCSI. Les protocoles de réplication entre baies sont également décrits ainsi que le fonctionnement de la déduplication pour les sauvegardes et le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché.
Avec une approche pragmatique, l'auteur permet ensuite au lecteur de mieux comprendre le modèle OSI en couches réseau de référence. Puis, de manière exhaustive, les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux, boucle locale optique de la fibre...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie 2G à 5G…) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Une partie sur les orbites basses permet de donner une visibilité sur les solutions en cours et les projets à venir. Un panorama des objets connectés IoT est également proposé.
Les couches basses sont décrites de façon détaillée en proposant de nombreuses illustrations sur la connectique et les matériels utilisés (codage, signaux, connectique coaxiale, cuivre, fibre). La configuration réseau est examinée pour Windows, Linux, macOS, iOS et Android. Les méthodes d'accès au support CSMA/CA, CSMA/CD ainsi que le jeton passant sont expliqués. D'un point de vue réseau, les équipements agissant au niveau des différentes couches OSI sont examinés : répéteur, pont, routeur, passerelle. L'algorithme du Spanning Tree ainsi que le fonctionnement des VLANs sont expliqués au travers d'exemples détaillés. Le fonctionnement de VSS et les protocoles liés au routage (RIP, OSPF, BGP, HSRP) sont passés en revue. Des exemples de configuration sont proposés au travers de Packet Tracer et les technologies FDDI, ATM, SONET et autres relais de trames sont également étudiés.
Les protocoles TCP/IP sont présentés en détail, en particulier la décomposition en sous-réseaux en IPv4, ainsi qu'une approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseau tels que DHCP, DNS, NTP ou SNMP sont également décrits. Le principe des méthodes d'authentification NTLM et Kerberos est abordé. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau en proposant de nombreux liens vers des sites gratuits d'investigation.
En annexe est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.
2.3.2 La configuration physique de la carte réseau
2.3.3 Les paramètres de communication
2.4 IPX et Ethernet
2.5 Autres problèmes avec Token Ring
2.5.1 Le conflit de configuration
2.5.2 La configuration de la carte Token Ring
2.5.3 La connexion aux équipements
2.6 Autres problèmes avec FDDI
3. Utilisation des outils TCP/IP adaptés
3.1 Principes
3.2 Exemples d'utilisation des outils
3.2.1 arp
3.2.2 ping
3.2.3 tracert/traceroute
3.2.4 ipconfig/ifconfig
3.2.5 netstat
3.2.6 nbtstat
3.2.7 nslookup
4. Outils d'analyse des couches hautes
4.1 Analyse de requêtes applicatives
4.2 Analyse de requêtes web
Annexes
1. Conversion du décimal (base 10) vers le binaire (base 2)
1.1 Vocabulaire utilisé
1.2 Conversion à partir de la base 10
2. Conversion du binaire (base 2) vers le décimal (base 10)
3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10)
4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2)
5. Glossaire
Index
Version papier
Le Chapitre 1 => poubelle, c'est du remplissage pour ajouter plus de 100 pages au livre sans avoir d'intérêt. C'est vraiment dommage car certains aspects pourraient avoir un usage utile. Certaines captures d'écran sont peu lisibles par rapport au format d'impression du livre. Le chapitre 2 plutôt bien. A suivre pour le reste.
Vincent DRéponse de ENI,
Bonjour, Votre retour sera transmis au service auteur. L'auteur de cet ouvrage, expert en informatique et titulaires de nombreuses certifications informatiques et d'autres ouvrages, fait un rappel, dans son premier chapitre, des principaux élément d'un réseau. Ce pourquoi, peut-être, vous avez eu cette impression de redondance, mais qui est un chapitre essentiel pour les nouveaux lecteurs de cette 9ème édition. Nous espérons que le reste de l'ouvrage vous satisfera. N'hésitez pas à revenir vers notre service clientèle si besoin : suivicommande@eni.
fr Cordialement, L'Equipe des Editions ENI
Version papier
Bien mais la version papier pèche par l'absence de couleur pour les images. Si on dispose d'une tablette l'achat de la version papier est inutile et...
encombrante.
Christian CVersion papier
Très bon livre pour ma part n'étant super calé en informatique. J'apprends pas mal de chose avec ce livre. Je le recommande.
Gilles HVersion papier
....
Philippe C
José DORDOIGNE
Ingénieur en Informatique, passionné par la technologie et le partage de la connaissance, José DORDOIGNE est un expert technique dans de nombreux domaines (poste de travail et serveurs Windows, réseau et services réseau, Unix, Linux…) qui exerce aujourd'hui au sein d'une grande compagnie d'assurance française. Il est titulaire de très nombreuses certifications (plusieurs fois Microsoft Certified Systems Engineer, mais aussi Red Hat Certified Engineer Linux). Sa pédagogie et son expertise technique ont notamment été éprouvées au travers d'une expérience de près de 10 ans en tant qu'Ingénieur formateur, de démarches de conseils au sein d'une grande SSII pendant 12 années en tant qu'architecte Infrastructure, ainsi qu'avec l'écriture d'une dizaine de livres sur les systèmes d'exploitation Microsoft et les réseaux TCP/IP.