module 5 : examen des protocoles réseau - .:|nova …novamine.free.fr/root/cours tcrt/cours...

36
Table des matières Vue d'ensemble 1 Présentation des protocoles 2 Protocoles et transmissions de données 8 Protocoles couramment utilisés 12 Autres protocoles de communication 17 Protocoles d'accès distant 21 Atelier A : Identification des capacités des protocoles 26 Contrôle des acquis 28 Module 5 : Examen des protocoles réseau

Upload: dinhdien

Post on 12-Sep-2018

228 views

Category:

Documents


2 download

TRANSCRIPT

Table des matières

Vue d'ensemble 1

Présentation des protocoles 2

Protocoles et transmissions de données 8

Protocoles couramment utilisés 12

Autres protocoles de communication 17

Protocoles d'accès distant 21

Atelier A : Identification des capacités des protocoles 26

Contrôle des acquis 28

Module 5 : Examen des protocoles réseau

Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous conférer une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. 2000 Microsoft Corporation. Tous droits réservés. Microsoft, Windows, Windows NT, Active Directory, BackOffice, FrontPage, Outlook, PowerPoint et Visual Studio sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays. Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Chef de projet : Red Johnston Concepteurs pédagogiques : Meera Krishna (NIIT [USA] Inc.), Bhaskar Sengupta (NIIT [USA] Inc.) Assistance à la conception pédagogique : Aneetinder Chowdhry (NIIT [USA] Inc.), Jay Johnson (The Write Stuff), Sonia Pande (NIIT [USA] Inc.) Directeur de programme : Jim Cochran (Volt) Responsable de programme : Jamie Mikami (Volt) Consultants techniques : Rodney Miller, Gregory Weber (Volt) Responsables des tests : Sid Benavente, Keith Cotton Développeur des tests : Greg Stemp (S&T OnSite) Développeur des simulations multimédias : Wai Chan (Meridian Partners Ltd.) Ingénieurs-testeurs du cours : Jeff Clark, Jim Toland (ComputerPREP, Inc.) Graphiste : Julie Stone (Independent Contractor) Responsable d'édition : Lynette Skinner Éditrice : Patricia Rytkonen (The Write Stuff) Correctrice : Kaarin Dolliver (S&T Consulting) Responsable de programme en ligne : Debbi Conger Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : Eric Brandt (S&T Consulting) Développement des présentations multimédias : Kelly Renner (Entex) Test du cours : Data Dimensions, Inc. Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Rick Terek (S&T OnSite) Assistance à la fabrication : Laura King (S&T OnSite) Responsable produit, Services de développement : Bo Galford Responsable produit : Gerry Lang Directeur de l'unité produit : Robert Stewart Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

Module 5 : Examen des protocoles réseau iii

Notes de l'instructeur Ce module informe les stagiaires sur les protocoles réseau les plus courants pris en charge par Microsoft® Windows® 2000. Il présente tout d'abord les protocoles, les types de protocoles, le modèle de référence OSI (Open Systems Interconnection) et les piles de protocoles.

Le module décrit ensuite les protocoles qui prennent ou ne prennent pas en charge le routage ainsi que les différents types de transmissions de données sur un réseau. Le module examine alors les protocoles couramment utilisés pris en charge par Windows 2000, TCP/IP (Transmission Control Protocol/Internet Protocol), IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange), NetBEUI (NetBIOS Enhanced User Interface) et AppleTalk, puis étudie leurs caractéristiques.

Enfin, le module traite d'autres technologies de communication prises en charge par Windows 2000, telles que le mode de transfert asynchrone (ATM, Asynchronous Transfer Mode) et l'association de données infrarouges (IrDA, Infrared Data Association), et se termine par la description des protocoles d'accès distant pris en charge par Windows 2000, tels que les protocoles d'accès à distance et les protocoles de réseau privé virtuel (VPN, Virtual Private Network).

La dernière partie de ce module est suivie d'un atelier dans lequel les stagiaires doivent identifier les capacités des protocoles.

À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes :

� définir un protocole et décrire les différents types de protocoles ; � décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou

non communiquer avec d'autres ordinateurs sur un réseau ; � énumérer les principaux protocoles réseau pris en charge par Windows 2000

et décrire leurs caractéristiques ; � énumérer les protocoles et technologies de communication compatibles avec

Windows 2000 et décrire leurs caractéristiques ; � décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à

distance et protocoles VPN).

Documents de cours et préparation Cette section vous indique les éléments et la préparation nécessaires pour animer ce module.

Documents de cours Pour animer ce module, vous devez disposer des éléments suivants :

� Fichier Microsoft PowerPoint® 2045A_05.ppt � Module 5, « Examen des protocoles réseau »

Présentation : 45 minutes Atelier : 15 minutes

iv Module 5 : Examen des protocoles réseau

Préparation Pour préparer ce module, vous devez effectuer les tâches suivantes :

� lire tous les documents de cours relatifs à ce module ; � réaliser l'atelier ; � passer en revue les conseils pédagogiques et les points clés pour chaque

section et sujet ; � étudier les questions du contrôle des acquis et préparer d'autres réponses

afin d'en discuter avec les stagiaires ; � anticiper les questions des stagiaires et vous préparer à y répondre.

Déroulement du module Présentez le module en vous appuyant sur les points détaillés ci-dessous.

� Présentation des protocoles Présentez le concept de protocole et décrivez les deux types de protocoles : ouverts et propres à un constructeur. Abordez rapidement le modèle de référence OSI. Expliquez le phénomène des piles de protocoles mais n'essayez pas d'établir la correspondance entre les types de protocoles d'une pile et le modèle OSI.

� Protocoles et transmissions de données Expliquez la différence entre les protocoles qui prennent en charge le routage et ceux qui ne le prennent pas en charge. Décrivez les trois types de transmissions de données.

� Protocoles couramment utilisés Discutez des protocoles couramment utilisés pris en charge par Windows 2000 en examinant les caractéristiques de TCP/IP, IPX/SPX, NetBEUI et AppleTalk.

� Autres protocoles de communication Décrivez les caractéristiques des autres technologies de communication prises en charge par Windows 2000, telles que le mode ATM et IrDA. Contentez-vous d'énoncer des généralités sur ces protocoles.

� Protocoles d'accès distant Discutez des deux types de protocoles d'accès distant pris en charge par Windows 2000. Décrivez les caractéristiques des protocoles d'accès à distance et des protocoles VPN sans trop entrer dans le détail.

Module 5 : Examen des protocoles réseau v

Informations sur la personnalisation Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours de l'atelier. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum).

Ce module ne comprend qu'un exercice interactif à réaliser sur ordinateur. Par conséquent, aucune configuration requise pour l'atelier ou changement de configuration n'affecte la duplication ou la personnalisation.

L'atelier de ce module dépend également de la configuration de la classe spécifiée dans la section « Informations sur la personnalisation » située à la fin du Guide de configuration de la classe du cours 2045A, Réseau et système d'exploitation Microsoft Windows 2000 : Notions fondamentales.

Résultats de l'atelier Aucune modification de la configuration des ordinateurs des stagiaires n'affecte la duplication ou la personnalisation.

Important

Tthis page is blank

Module 5 : Examen des protocoles réseau 1

Vue d'ensemble

� Présentation des protocoles

� Protocoles et transmissions de données

� Protocoles couramment utilisés

� Autres protocoles de communication

� Protocoles d'accès distant

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Pour que les ordinateurs d'un même réseau puissent communiquer entre eux, ils doivent partager le même langage, c'est-à-dire le même protocole. Un protocole est un ensemble de règles ou standards qui permettent aux ordinateurs d'un réseau de communiquer. Il existe aujourd'hui un certain nombre de protocoles dont chacun présente des caractéristiques et des fonctionnalités qui lui sont propres. Cependant, tous les protocoles ne sont pas compatibles avec tous les ordinateurs et systèmes d'exploitation. Pour savoir si un ordinateur client sur un réseau Microsoft® Windows® 2000 peut communiquer avec les autres ordinateurs du réseau, vous devez bien connaître les protocoles pris en charge par le système d'exploitation Windows 2000.

Windows 2000 prend en charge la majorité des protocoles réseau actuellement disponibles, ainsi que d'autres protocoles de communication, comme les protocoles d'accès distant. Cette compatibilité entre Windows 2000 et différents types de protocoles permet d'utiliser Windows 2000 dans divers environnements réseau.

À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :

� définir un protocole et décrire les différents types de protocoles ; � décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou

non communiquer avec d'autres ordinateurs sur un réseau ; � énumérer les principaux protocoles réseau pris en charge par Windows 2000

et décrire leurs caractéristiques ; � énumérer les protocoles et technologies de communication compatibles avec

Windows 2000 et décrire leurs caractéristiques ; � décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à

distance et protocoles de réseau privé virtuel [VPN, Virtual Private Network]).

Objectif de la diapositive Donner une vue d'ensemble des sujets et des objectifs de ce module.

Introduction Dans ce module, vous découvrirez les protocoles de communication, leurs caractéristiques, les protocoles couramment utilisés pour la communication réseau et d'autres protocoles compatibles avec les réseaux Windows 2000.

2 Module 5 : Examen des protocoles réseau

���� Présentation des protocoles

� Types de protocoles

� Modèle de référence OSI

� Piles de protocoles

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Les protocoles sont des logiciels que vous devez installer sur les composants réseau qui les requièrent. Les ordinateurs ne peuvent pas communiquer entre eux s'ils n'utilisent pas le même protocole. Si le protocole utilisé par un ordinateur sur un réseau n'est pas compatible avec le protocole utilisé par un autre ordinateur, ces deux ordinateurs ne pourront pas échanger d'informations. Il existe de nombreux protocoles destinés à des environnements réseau spécifiques. Bien que tous les protocoles permettent les communications réseau de base, chaque protocole a une fonction propre et accomplit des tâches spécifiques.

Pour comprendre la fonction des différents protocoles, il vous suffit d'examiner le modèle standard pour les réseaux, à savoir le modèle de référence OSI (Open Systems Interconnection). Ce modèle s'articule autour d'un ensemble de sept couches de protocoles, chacune étant responsable d'une fonction qui permet de transmettre les données sur le réseau.

Selon le modèle conceptuel OSI, il peut être nécessaire d'utiliser plusieurs protocoles simultanément que pour que les données soient transmises correctement. En réalité, c'est une pile de protocoles qui remplit cette fonction. Une pile de protocoles représente un ensemble de protocoles qui fonctionnent conjointement pour transmettre des données sur un réseau d'ordinateurs.

Objectif de la diapositive Présenter les différents types de protocoles, le modèle OSI et le concept de pile de protocoles.

Introduction Les protocoles sont les règles et les procédures qui régissent les communications entre les ordinateurs d'un même réseau.

Module 5 : Examen des protocoles réseau 3

Types de protocoles

� Protocoles ouverts InternetInternet

TCP/IP

� Protocoles propres à un constructeur

IPX/SPX

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Il existe actuellement deux types de protocoles : les protocoles ouverts et les protocoles propres à un constructeur.

Protocoles ouverts Les protocoles ouverts sont conçus en fonction de standards industriels reconnus. Un protocole conforme aux standards industriels est donc compatible avec tous les autres protocoles répondant aux mêmes standards. Ces protocoles ne sont pas propriétaires, c'est-à-dire qu'ils n'appartiennent à personne en particulier. Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol), qui est le standard de communication utilisé sur Internet, est un exemple de protocole ouvert.

Protocoles propres à un constructeur Les protocoles propres à un constructeur appartiennent aux constructeurs qui les ont développés en vue de les utiliser dans des environnements spécifiques. Par exemple, Novell propose un ensemble de protocoles, tels que IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange), conçu spécialement pour son architecture NetWare.

Objectif de la diapositive Présenter les deux types de protocoles réseau.

Introduction Les protocoles sont soit ouverts, soit propres à un constructeur.

4 Module 5 : Examen des protocoles réseau

Modèle de référence OSI

Couche ApplicationCouche Couche ApplicationApplication

Couche PrésentationCouche PrésentationCouche Présentation

Couche SessionCouche Couche SessionSession

Couche TransportCouche Couche TransportTransport

Couche RéseauCouche RéseauCouche Réseau

Couche Liaison de donnéesCouche Couche LiaisonLiaison de de donnéesdonnées

Couche physiqueCouche Couche physiquephysique

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le besoin de normalisation des technologies internationales a conduit à la création de l'organisme international de normalisation (ISO, International Organization for Standardization). Cet organisme est chargé de normaliser les méthodes de communication entre les ordinateurs du monde entier. Pour ce faire, il a créé un modèle de communication réseau, appelé modèle de référence OSI, ou modèle OSI.

Modèle OSI Le modèle OSI répartit les communications réseau en sept couches. Chaque couche remplit un rôle particulier dans la transmission des données sur le réseau. Avant d'être déplacées entre les couches du modèle OSI, les données doivent être séparées en paquets. Un paquet représente une unité d'informations transmise globalement d'un ordinateur à un autre sur un réseau. Le réseau transmet d'une couche à l'autre le paquet qui subit un formatage supplémentaire à chaque niveau.

Objectif de la diapositive Présenter les sept couches du modèle OSI.

Introduction Le modèle OSI s'articule autour d'un ensemble de sept couches de protocoles.

Point clé Le modèle OSI répartit les communications réseau en sept couches et chacune d'entre elles présente une fonctionnalité précise pour la transmission des données sur le réseau.

Conseil pédagogique Expliquez aux stagiaires que la fonction des protocoles de chaque couche du modèle OSI est définie par le rôle de cette couche dans la transmission des données.

Module 5 : Examen des protocoles réseau 5

La couche sur laquelle fonctionne un protocole décrit le rôle de ce protocole. Certains protocoles ne fonctionnent que sur des couches particulières du modèle OSI.

Couche OSI Fonction

Couche Application Définit les interactions entre les applications.

Couche Présentation Ajoute un formatage couramment utilisé pour la représentation des données.

Couche Session Établit et gère les canaux de communication.

Couche Transport Garantit une livraison des données exempte d'erreur.

Couche Réseau Accède aux messages à la fois sur un réseau et entre des réseaux.

Couche Liaison de données

Définit les méthodes d'accès au support physique, tel que le câble réseau.

Couche physique Place les données sur le support physique.

6 Module 5 : Examen des protocoles réseau

Piles de protocoles

Application ProtocolsApplication Protocols

Transport ProtocolsTransport Protocols

Network ProtocolsNetwork Protocols

Application LayerApplication LayerApplication Layer

Presentation LayerPresentation LayerPresentation Layer

Session LayerSession LayerSession Layer

Transport LayerTransport LayerTransport Layer

Network LayerNetwork LayerNetwork Layer

Data Link LayerData Link LayerData Link Layer

Physical LayerPhysical LayerPhysical Layer

Couche ApplicationCoucheCouche ApplicationApplication

Couche PrésentationCouche PrésentationCouche Présentation

Couche SessionCoucheCouche SessionSession

Couche TransportCoucheCouche TransportTransport

Couche RéseauCouche RéseauCouche Réseau

Couche Liaison dedonnées

CoucheCouche LiaisonLiaison dededonnéesdonnées

Couche physiqueCoucheCouche physiquephysique

Protocoles d'applicationProtocoles

d'application

Protocoles de transport

Protocoles de transport

Protocolesréseau

Protocolesréseau

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le modèle OSI définit des couches distinctes associées au regroupement, à l'envoi et à la réception des transmissions de données sur un réseau. Un ensemble de couches de protocoles associés effectue ces services. Lorsque cet ensemble de protocoles répartis en couches est exécuté sur un réseau, il est appelé « pile de protocoles ». Ensemble, les protocoles de la pile gèrent toutes les tâches requises pour le regroupement, l'envoi et la réception des transmissions.

Plusieurs piles de protocoles représentent des « modèles de protocoles standard ». Parmi les piles de protocoles couramment utilisées, vous pouvez citer TCP/IP, IPX/SPX et AppleTalk. Les protocoles sont situés au niveau de chaque couche de ces piles et accomplissent les tâches spécifiées par la couche. Toutefois, en règle générale, les tâches de communication spécifiques sur le réseau sont attribuées à l'un des trois types de protocoles suivants : protocoles d'application, protocoles de transport et protocoles réseau.

Protocoles d'application Les protocoles d'application permettent d'échanger, sur un réseau, des données entre des applications. Parmi les protocoles d'application couramment utilisés, vous pouvez citer FTP (File Transfer Protocol) et SMTP (Simple Mail Transfer Protocol).

Objectif de la diapositive Présenter le concept de piles de protocoles.

Introduction Une pile de protocoles représente un ensemble de protocoles qui fonctionnent conjointement pour transmettre des données entre des ordinateurs.

Point clé Une pile de protocoles représente un ensemble de protocoles groupés sous forme de couches permettant de garantir la transmission correcte de données sur un réseau.

Conseils pédagogiques N'essayez pas de faire correspondre les types de protocoles d'une pile aux couches du modèle OSI. Servez-vous des graphiques pour expliquer aux stagiaires que chaque pile de protocoles est comparable au modèle OSI de base mais ne présente pas forcément le même nombre de couches.

Module 5 : Examen des protocoles réseau 7

Protocoles de transport Les protocoles de transport génèrent des sessions de communication entre les ordinateurs pour garantir le déplacement fiable des données entre les ordinateurs. L'un des protocoles de transport les plus couramment utilisés est le protocole TCP (Transmission Control Protocol).

Protocoles réseau Les protocoles réseau fournissent ce qui est communément appelé des services de liaison. Ces protocoles définissent les règles de communication pour un environnement réseau particulier. Le protocole IP (Internet Protocol) est un exemple de protocole couramment utilisé pour fournir des services de liaison.

8 Module 5 : Examen des protocoles réseau

���� Protocoles et transmissions de données

� Protocoles prenant en charge ou non le routage

� Types de transmissions de données

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Il est souvent fort difficile de gérer efficacement les communications dans un grand réseau en raison du large volume de trafic sur le réseau. Les administrateurs réseau peuvent contourner ce problème en divisant les grands réseaux en segments de réseau. Les segments de réseau sont de petits réseaux qui, une fois associés, forment un grand réseau.

Sur un réseau, les données peuvent être transmises d'un segment à un autre suivant l'itinéraire disponible. La transmission des données entre les segments d'un réseau est appelée le routage. Toutefois, tous les protocoles ne prennent pas en charge le routage. Il existe des protocoles qui prennent en charge le routage et d'autres qui ne le prennent pas en charge.

Cette prise en charge du routage permet aux ordinateurs situés sur différents segments du réseau de se transmettre des données. Il existe différents types de transmissions de données. Chaque type de transmission détermine l'ordinateur du réseau qui recevra les données transmises. Étant donné que tous les ordinateurs du réseau n'ont pas forcément besoin de recevoir les données transmises, vous pouvez définir, jusqu'à un certain point, l'ordinateur qui recevra et traitera les données transmises en contrôlant le type de transmission.

Objectif de la diapositive Présenter les protocoles qui prennent en charge le routage et ceux qui ne le prennent pas en charge, ainsi que les types de transmissions de données.

Introduction Les protocoles peuvent prendre en charge ou non la transmission des données entre des segments de réseau suivant l'itinéraire disponible.

Module 5 : Examen des protocoles réseau 9

Protocoles prenant en charge ou non le routage Protocoles prenant en charge le routage

TCP/IP

TCP/IP

RouteurRouteur

Protocole ne prenant pasen charge le routage

NetBEUI

NetBEUI

RouteurRouteur

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Il existe deux catégories de protocoles : ceux qui prennent en charge le routage et ceux qui ne le prennent pas en charge.

Protocoles prenant en charge le routage Les protocoles qui prennent en charge le routage permettent à des réseaux locaux ou des segments de réseau d'un immeuble, d'une petite zone géographique, par exemple un campus universitaire, ou encore du monde entier, comme Internet, de communiquer entre eux. Les protocoles qui prennent en charge le routage autorisent la transmission de données d'un segment de réseau à un autre suivant plusieurs itinéraires qui connectent ces deux segments. Parmi les protocoles qui prennent en charge le routage, vous pouvez citer les protocoles TCP/IP et IPX/SPX.

Protocoles ne prenant pas en charge le routage Contrairement aux protocoles qui prennent en charge le routage, les protocoles qui ne prennent pas en charge le routage ne permettent pas la transmission de données d'un segment de réseau à un autre. Les ordinateurs qui utilisent des protocoles ne prenant pas en charge le routage ne peuvent communiquer qu'avec d'autres ordinateurs se trouvant sur le même segment de réseau qu'eux. NetBEUI (NetBIOS Enhanced User Interface) et DLC (Data Link Control) représentent deux exemples de protocoles qui ne prennent pas en charge le routage.

Objectif de la diapositive Illustrer les protocoles qui prennent en charge le routage et ceux qui ne le prennent pas en charge.

Introduction Les protocoles peuvent ou non prendre en charge la communication entre différents segments du réseau.

Points clés Les protocoles qui prennent en charge le routage permettent aux ordinateurs d'un segment du réseau de communiquer avec ceux d'un autre segment. Seuls les ordinateurs qui exécutent des protocoles de routage peuvent transmettre des données aux ordinateurs situés sur d'autres segments du réseau.

Conseil pédagogique Servez-vous de la diapositive animée pour expliquer aux stagiaires la différence entre les protocoles qui prennent en charge le routage et ceux qui ne le prennent pas en charge.

10 Module 5 : Examen des protocoles réseau

Types de transmissions de données

DiffusionMonodiffusion

Multidiffusion

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Les protocoles qui prennent en charge le routage permettent de transmettre des données entre des ordinateurs qui se situent sur différents segments d'un réseau. Cependant, la transmission d'importants volumes de trafic réseau d'un type particulier, comme le déploiement d'applications multimédias, peut réduire la vitesse de transmission et donc affecter l'efficacité du réseau. La quantité de trafic réseau générée varie selon le type de transmission de données utilisé : monodiffusion, diffusion ou multidiffusion. Afin de comprendre comment chaque type de transmission agit sur le trafic réseau, vous devez connaître les caractéristiques de chacun de ces types.

Monodiffusion Lors d'une transmission monodiffusion, la source envoie une copie distincte des données à chaque ordinateur client qui la demande. Aucun autre ordinateur du réseau ne doit traiter le trafic. Cependant, la transmission monodiffusion n'est pas aussi efficace dès que plusieurs ordinateurs demandent les mêmes données parce que la source transmet plusieurs copies de ces données. La transmission monodiffusion fonctionne mieux lorsque seul un nombre restreint d'ordinateurs clients demandent les données. La transmission monodiffusion est également appelée transmission dirigée. Aujourd'hui, la majorité du trafic réseau obéit à ce type de transmission.

Diffusion Lors de la diffusion de données, une seule copie de ces données est envoyée à tous les clients situés sur le même segment de réseau que l'ordinateur qui envoie les données. Toutefois, si vous ne devez envoyer les données qu'à une partie seulement du segment de réseau, la diffusion ne s'avère pas la méthode de transmission la plus efficace parce que les données sont envoyées à l'ensemble d'un segment, qu'elles soient requises ou non. Cette procédure inutile ralentit les performances réseau car chaque client doit traiter les données diffusées.

Objectif de la diapositive Expliquer les trois types de transmissions de données.

Introduction Il existe trois manières de transmettre des données sur un réseau : la monodiffusion, la diffusion et la multidiffusion.

Module 5 : Examen des protocoles réseau 11

Multidiffusion Dans le cas d'une transmission multidiffusion, une seule copie des données est envoyée à l'ordinateur client qui la demande, et uniquement à cet ordinateur. Aucun envoi donc de copies multiples sur le réseau. Le trafic réseau est ainsi réduit, ce qui permet de déployer des applications multimédias sur le réseau sans le surcharger. De nombreux services Internet utilisent la multidiffusion pour communiquer avec les ordinateurs clients.

12 Module 5 : Examen des protocoles réseau

���� Protocoles couramment utilisés

� Protocole TCP/IP

� Protocole IPX/SPX

� Protocole NetBEUI

� Protocole AppleTalk

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Windows 2000 prend en charge de nombreux protocoles réseau. Des protocoles différents sont requis pour communiquer avec des systèmes, des périphériques et des ordinateurs dans divers environnements. Certains protocoles prennent en charge le routage, d'autres non. En fonction des protocoles utilisés par un ordinateur client, vous pouvez déterminer si cet ordinateur peut communiquer avec d'autres ordinateurs sur un réseau de routage Windows 2000. Parmi les protocoles réseau couramment utilisés et pris en charge par Windows 2000, se trouvent les protocoles suivants :

� TCP/IP ; � IPX/SPX ; � NetBEUI ; � AppleTalk.

Objectif de la diapositive Présenter les protocoles réseau couramment utilisés.

Introduction Windows 2000 prend en charge de nombreux protocoles réseau couramment utilisés.

Module 5 : Examen des protocoles réseau 13

Protocole TCP/IP Environnement réseau routé

Segment 1 Segment 2

TCP/IP TCP/IP

Client Windows Client Windows

RouteurRouteur

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le protocole TCP/IP est une pile de protocoles (sous forme de couches de protocoles) conforme aux standards industriels qui permet de communiquer entre différents environnements réseau. Étant donné que le protocole TCP/IP est compatible avec différents types d'ordinateurs, la plupart des réseaux prennent en charge ce protocole.

Le protocole TCP/IP prend en charge le routage et permet aux ordinateurs de communiquer à travers différents segments de réseau. Grâce à cette fonctionnalité, TCP/IP est devenu le protocole standard pour les communications par Internet. Sa fiabilité de livraison et son utilisation universelle ont fait du protocole TCP/IP un passage obligé pour accéder aux réseaux d'informations du monde entier, tel Internet. Cependant, vous devez configurer le protocole TCP/IP sur tous les ordinateurs avec lesquels vous souhaitez l'utiliser pour communiquer.

Le protocole TCP/IP présente les avantages décrits ci-dessous.

� Il s'agit d'un standard industriel. En tant que standard, c'est un protocole ouvert qui n'est pas contrôlé par une seule entreprise.

� Il contient un ensemble d'utilitaires permettant d'établir une connexion avec divers systèmes d'exploitation. La connexion entre deux ordinateurs ne dépend pas de leur système d'exploitation.

� Il utilise une architecture client-serveur multiplate-forme évolutive. Vous pouvez étendre ou restreindre le protocole TCP/IP afin de répondre aux futurs besoins d'un réseau.

Objectif de la diapositive Présenter le fonctionnement du protocole TCP/IP dans un environnement réseau routé.

Introduction Le protocole TCP/IP est une pile de protocoles conforme aux standards industriels et est utilisé par la plupart des réseaux pour sa compatibilité avec différents types d'ordinateurs.

Point clé Le protocole TCP/IP est une pile de protocoles standard prise en charge par la plupart des réseaux pour son interopérabilité.

Conseil pédagogique Servez-vous du graphique de la diapositive pour expliquer aux stagiaires que le protocole TCP/IP permet aux ordinateurs de communiquer entre des segments d'un environnement réseau routé.

14 Module 5 : Examen des protocoles réseau

Protocole IPX/SPX Environnement réseau routé

Segment 1 Segment 2

IPX/SPX IPX/SPX

Client NetWare

ServeurWindows 2000

RouteurRouteur

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le protocole IPX/SPX est une pile de protocoles spécifiquement développée pour l'architecture NetWare. La pile IPX/SPX comprend le protocole IPX et le protocole SPX. Le protocole IPX définit les schémas d'adressage utilisés sur un réseau NetWare, tandis que le protocole SPX garantit la sécurité et la fiabilité nécessaires au protocole IPX. Le protocole IPX est un protocole de couche réseau équivalent au protocole IP de la pile de protocoles TCP/IP. Le protocole SPX assure un service fiable au niveau de la couche de transport.

Le protocole IPX/SPX présente les caractéristiques décrites ci-dessous.

� Il est utilisé sur des réseaux avec des serveurs NetWare. � Il peut être routé. Le protocole IPX/SPX permet aux ordinateurs d'un

environnement réseau routé d'échanger des informations au sein de segments différents.

Le protocole de transport compatible NWLink IPX/SPX/NetBIOS est une version Microsoft du protocole IPX/SPX qui figure dans Windows 2000. Les ordinateurs clients qui exécutent Windows 2000 peuvent recourir à NWLink pour accéder aux applications clientes et serveur exécutées sur des serveurs NetWare. De même, les clients NetWare peuvent utiliser NWLink pour accéder à des applications clientes et serveur exécutées sur des serveurs Windows 2000. Grâce à NWLink, les ordinateurs exécutant Windows 2000 peuvent communiquer avec d'autres périphériques réseau, tels que des imprimantes, qui utilisent le protocole IPX/SPX. Vous pouvez également utiliser NWLink avec de petits réseaux qui utilisent uniquement Windows 2000 et un autre logiciel client Microsoft.

Objectif de la diapositive Présenter le fonctionnement du protocole IPX/SPX.

Introduction Windows 2000 prend en charge IPX/SPX, un protocole couramment utilisé avec NetWare.

Point clé Le protocole IPX/SPX est une pile de protocoles prenant en charge le routage et utilisée dans les environnements NetWare.

Conseil pédagogique Servez-vous du graphique de la diapositive pour expliquer aux stagiaires que le protocole IPX/SPX permet à un ordinateur client NetWare de communiquer avec un serveur Windows 2000 dans un environnement réseau routé. Remarque

Module 5 : Examen des protocoles réseau 15

Protocole NetBEUI Environnement réseau routé

Segment 1 Segment 2

NetBEUI

Client Windows Client Windows

RouteurRouteur

NetBEUI

Environnement réseau routé

Segment 1 Segment 2Client Windows Client Windows

NetBEUI

RouteurRouteur

NetBEUI

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le protocole NetBEUI a été l'un des premiers protocoles disponibles pour les réseaux composés d'ordinateurs personnels. Conçu à partir de l'interface NetBIOS (Network Basic Input/Output System), ce petit protocole fort efficace était destiné aux réseaux locaux de la taille d'un service d'une entreprise, pour 20 à 200 ordinateurs, sans nécessité de routage vers d'autres sous-réseaux.

À présent, le protocole NetBEUI est utilisé presque exclusivement sur de petits réseaux non routés qui comprennent des ordinateurs exécutant divers systèmes d'exploitation.

Le protocole NetBEUI pour Windows 2000, connu sous le nom de NetBIOS Frame (NBF), est l'implémentation sous-jacente du protocole NetBEUI, installée sur les ordinateurs qui exécutent Windows 2000. Elle est compatible avec les réseaux locaux existants qui utilisent le protocole NetBEUI.

Le protocole NetBEUI présente les avantages suivants :

� pile de petite taille ; � aucune configuration requise ; � transfert de données à grande vitesse sur le réseau ; � compatibilité avec tous les systèmes d'exploitation Microsoft, y compris

Windows 2000.

L'inconvénient majeur du protocole NetBEUI réside dans le fait qu'il ne prend pas en charge le routage. Par conséquent, les ordinateurs qui exécutent NetBEUI peuvent communiquer uniquement avec d'autres ordinateurs situés sur le même segment de réseau.

Le protocole NetBIOS permet aux applications d'accéder à la fonctionnalité réseau du système d'exploitation et de gérer les noms de réseau utilisés pour communiquer sur un réseau.

Objectif de la diapositive Présenter le fonctionnement du protocole NetBEUI.

Introduction Le protocole NetBEUI est un protocole pris en charge par tous les produits réseau Microsoft, notamment Windows 2000.

Point clé Le protocole NetBEUI est un protocole ne prenant pas en charge le routage mais qui est compatible avec tous les produits réseau Microsoft, notamment Windows 2000.

Conseil pédagogique Servez-vous du graphique de la diapositive pour expliquer aux stagiaires que le protocole NetBEUI permet d'établir une communication entre des ordinateurs clients Windows situés sur les mêmes segments d'un environnement réseau routé.

Remarque

16 Module 5 : Examen des protocoles réseau

Protocole AppleTalk Environnement réseau routé

Segment 1 Segment 2

AppleTalk AppleTalk

Client Macintosh

ServeurWindows 2000

RouteurRouteur

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le protocole AppleTalk est une pile de protocoles appartenant à Apple Computer qui a été conçue pour permettre aux ordinateurs Apple Macintosh de partager des fichiers et des imprimantes dans un environnement réseau.

Le protocole AppleTalk présente certaines caractéristiques, dont quelques-unes sont décrites ci-dessous.

� Il permet aux clients Macintosh d'accéder à un serveur exécutant Windows 2000.

� Il peut être routé. Les ordinateurs qui exécutent AppleTalk peuvent communiquer entre des segments différents d'un environnement réseau routé.

� Il permet aux clients Macintosh d'accéder aux services d'impression offerts par un serveur exécutant Windows 2000 si le service Serveur d'impression pour Macintosh est installé sur le serveur.

Objectif de la diapositive Présenter le fonctionnement du protocole AppleTalk.

Introduction Windows 2000 est compatible avec le protocole AppleTalk, un protocole qui prend en charge le routage et qui est utilisé avec les réseaux Apple Macintosh.

Point clé Le protocole AppleTalk est une pile de protocoles prenant en charge le routage et qui est utilisée dans les environnements Apple Macintosh.

Conseil pédagogique Servez-vous du graphique de la diapositive pour expliquer aux stagiaires que le protocole AppleTalk permet à un ordinateur client Macintosh de communiquer avec un serveur Windows 2000 dans un environnement réseau routé.

Module 5 : Examen des protocoles réseau 17

���� Autres protocoles de communication

� Protocole ATM

� Protocole IrDA

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Outre la prise en charge de la plupart des protocoles réseau, le système d'exploitation Windows 2000 prend en charge d'autres protocoles et technologies de communication, tels que :

� le mode de transfert asynchrone (ATM, Asynchronous Transfer Mode) ; � l'association de données infrarouges (IrDA, Infrared Data Association).

Les protocoles ATM et IrDA sont deux standards internationaux pour les technologies de communication. Le protocole ATM a été conçu pour la transmission à grande vitesse de données multimédias alors que le protocole IrDA a été développé pour la connexion sans fil.

Objectif de la diapositive Présenter d'autres technologies de communication prises en charge par Windows 2000.

Introduction Outre la prise en charge de la plupart des protocoles réseau, le système d'exploitation Windows 2000 prend en charge d'autres protocoles et technologies de communication, tels que ATM et IrDA.

18 Module 5 : Examen des protocoles réseau

Protocole ATM Transmission de données, voix et vidéos,

à l'aide du protocole ATM

Interrupteur ATM Interrupteur ATM

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Le mode de transfert asynchrone est un protocole à grande vitesse qui transporte divers types de trafics sur un réseau. Il a été développé à partir de standards internationaux utilisés pour transmettre simultanément et à grande vitesse des données, des voix et des vidéos sur un réseau. Un dispositif appelé interrupteur ATM permet la communication réseau à l'aide du protocole ATM. Les ordinateurs clients communiquent entre eux à l'aide d'un réseau d'interrupteurs ATM.

Le protocole ATM présente certaines caractéristiques, dont quelques-unes sont décrites ci-dessous.

� Il établit une seule connexion réseau qui peut associer, en toute fiabilité, plusieurs types de données, notamment audio et vidéo. Le protocole ATM peut simultanément transporter des communications électroniques, telles que les appels téléphoniques, les films, les courriers électroniques et des fichiers figurant sur un serveur Web.

� Il établit une communication à grande vitesse. � Il s'assure que la ligne n'est pas monopolisée par un seul et même type de

donnée. Il alloue efficacement la bande passante du réseau afin de garantir la fiabilité de la connexion.

Objectif de la diapositive Présenter le fonctionnement du protocole ATM.

Introduction Le protocole ATM est un protocole de connexion à grande vitesse qui transporte divers types de trafics sur un réseau.

Point clé Le protocole ATM est un protocole de connexion à grande vitesse qui transporte divers types de trafics sur un réseau.

Conseil pédagogique Servez-vous du graphique de la diapositive pour expliquer aux stagiaires que le protocole ATM permet de transmettre à grande vitesse des applications multimédias entre des ordinateurs d'un réseau.

Module 5 : Examen des protocoles réseau 19

Protocole IrDA Communication sans fil à l'aide du protocole IrDA

Client Windows

Souris

Portable

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

L'association de données infrarouges définit un groupe de protocoles infrarouges sans fil à courte portée, rapides et bidirectionnels, couramment appelés IrDA. La pile de protocoles IrDA permet aux ordinateurs exécutant Windows 2000 de facilement connecter des périphériques ou d'autres ordinateurs sans utiliser de câbles. Par exemple, Windows 2000 détecte automatiquement les périphériques infrarouges, tels que d'autres ordinateurs ou caméras, qui se trouvent dans un rayon donné. Le protocole IrDA permet aux utilisateurs de transférer des informations et de partager des ressources, telles que les imprimantes, les caméras, les portables, les ordinateurs de bureau et les PDA (Personal Digital Assistants).

Le protocole IrDA établit une communication sans fil entre deux périphériques infrarouges placés dans un rayon qui leur permet de se capter mutuellement. Par exemple, deux utilisateurs qui voyagent avec leur portable peuvent transférer des fichiers en établissant une connexion IrDA, au lieu d'utiliser des câbles ou des disquettes. Le protocole IrDA configure automatiquement la connexion lorsque les ordinateurs portables sont placés à proximité l'un de l'autre. D'autre part, grâce à ce même protocole, un ordinateur peut accéder aux ressources associées à un autre ordinateur. Par exemple, si un utilisateur équipé d'un portable doit imprimer un document, l'utilisateur peut créer une connexion IrDA avec un ordinateur connecté à l'imprimante, soit localement, soit sur le réseau. Une fois la connexion établie, l'utilisateur, doté des autorisations adéquates, peut imprimer son document par le biais de la connexion IrDA.

Objectif de la diapositive Présenter le fonctionnement du protocole IrDA.

Introduction Le protocole IrDA permet d'établir une communication sans fil entre un large éventail de périphériques, tels que les caméras, les portables et les imprimantes.

20 Module 5 : Examen des protocoles réseau

Les caractéristiques de la communication sans fil IrDA sont les suivantes :

� standard international pour la connexion infrarouge sans fil ; � facilité d'implémentation et d'utilisation ; � aucun risque de radiation avec les rayons infrarouges ; � aucun parasite électromagnétique ; � aucun problème de législation gouvernementale ; � interférences minimales (dépassement de signaux des câbles adjacents).

Module 5 : Examen des protocoles réseau 21

���� Protocoles d'accès distant

� Protocoles d'accès à distance

� Protocoles VPN

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Avec Windows 2000, vous pouvez établir une connexion distante à l'aide d'un accès à distance ou d'un réseau VPN (Virtual Private Network). Afin d'établir une connexion d'accès distant avec un réseau Windows 2000, vous pouvez choisir l'un des deux protocoles d'accès distant suivants :

� protocoles d'accès à distance ; � protocoles VPN.

Ces protocoles d'accès distant sont pris en charge par Windows 2000 et proposent une interopérabilité avec d'autres composants d'accès distant. La connaissance des fonctionnalités de chaque protocole vous aidera à choisir celui qui s'adapte le mieux à votre réseau.

Objectif de la diapositive Présenter les rubriques associées aux protocoles d'accès distant.

Introduction L'accès distant requiert des protocoles qui peuvent établir une connexion entre le client et le serveur. Vous pouvez choisir le protocole adapté à vos exigences.

22 Module 5 : Examen des protocoles réseau

Protocoles d'accès à distance

Serveur d'accès distant Windows 2000 ServerClient d'accès

distantWindows 2000 Professionnel

TCP/IPPPP

TCP/IPPPP

NetBEUITCP/IP

ou IPX/SPXPPP

NetBEUITCP/IP

ou IPX/SPXPPP

TCP/IPSLIP

TCP/IPSLIP

ServeurUNIX SLIP

Réseau localServeur d'accès distant

Windows 2000 Server

Internet

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Windows 2000 prend en charge les protocoles d'accès à distance, tels que les protocoles SLIP (Serial Line Internet Protocol) et PPP (Point-to-Point Protocol), afin de permettre aux clients d'accéder à un ensemble de serveurs d'accès distant.

Protocole SLIP Le protocole SLIP permet aux clients d'accès distant de se connecter à un serveur distant par l'intermédiaire d'un modem. Ainsi, les ordinateurs clients exécutant Windows 2000 peuvent se connecter aux serveurs SLIP. Un serveur SLIP est un composant de protocole d'accès distant sur le serveur d'accès distant qui traite les demandes de connexion provenant des clients SLIP. Bien que les ordinateurs clients exécutant Windows 2000 peuvent se connecter aux serveurs SLIP, la console Routage et accès distant ne contient pas de composant de serveur SLIP. Vous ne pouvez donc pas utiliser un ordinateur qui exécute Windows 2000 en tant que serveur SLIP. Par contre, vous pouvez utiliser un serveur exécutant UNIX.

Le protocole SLIP est un protocole standard industriel qui traite les connexions TCP/IP établies grâce à des lignes en série. Le protocole SLIP est pris en charge par la console Routage et accès distant et permet aux clients exécutant Windows 2000 d'accéder aux services Internet. Ce protocole présente toutefois plusieurs inconvénients, décrits ci-dessous.

� Seul le protocole TCP/IP est pris en charge. Vous ne pouvez pas utiliser le protocole SLIP pour transférer directement d'autres protocoles réseau, tels que IPX/SPX ou NetBEUI.

� Vous devez disposer d'une adresse IP statique. Le protocole SLIP exige la configuration de tous les paramètres TCP/IP d'un client, par exemple l'adresse IP, avant d'établir la connexion avec le serveur.

Objectif de la diapositive Illustrer les protocoles d'accès à distance utilisés par les clients et les serveurs d'accès distant.

Introduction Dans le cadre de la connexion à distance, vous pouvez utiliser soit le protocole SLIP, soit le protocole PPP afin de permettre aux clients d'accéder à un ensemble de serveurs d'accès distant.

Point clé Windows 2000 ne fournit pas de serveur SLIP parce que ces serveurs sont moins fiables et moins efficaces que les serveurs PPP.

Module 5 : Examen des protocoles réseau 23

� Il dépend généralement de sessions d'authentification d'ouverture de session à base de texte et requiert très souvent un système de script pour automatiser le processus d'ouverture de session.

� Il transmet les mots de passe d'authentification sous forme de texte clair. Il existe alors un risque de faille dans le système de sécurité puisque les mots de passe ne sont pas cryptés lors de l'authentification de l'utilisateur.

Protocole PPP Le protocole PPP est un ensemble de protocoles standard industriels qui permettent aux clients et aux serveurs d'accès distant de fonctionner sur un réseau constitué de composants fabriqués par divers constructeurs. Il prend en charge l'authentification des mots de passe cryptés. Le protocole PPP représente une amélioration de la spécification SLIP d'origine et propose une méthode standard d'envoi des données réseau à l'aide d'une liaison point à point.

Le protocole PPP permet aux ordinateurs exécutant Windows 2000 de se connecter à des réseaux distants par l'intermédiaire de tout serveur qui réponde aux standards PPP. Cette conformité aux standards PPP permet également à un serveur de recevoir des appels provenant de logiciels d'accès distant d'autres constructeurs mais aussi d'y accéder.

L'architecture PPP permet aux clients d'utiliser n'importe quelle combinaison de protocoles de transport réseau NetBEUI, TCP/IP et IPX/SPX. Vous pouvez utiliser des applications écrites dans l'interface IPX/SPX, NetBIOS ou Windows Sockets (WinSock) sur un ordinateur distant exécutant Windows 2000. L'architecture PPP autorise un serveur à télécharger et à configurer les paramètres TCP/IP.

24 Module 5 : Examen des protocoles réseau

Protocoles VPN

� Un réseau interconnectéutilise IP

� Compression des en-têtes� Pas d'authentification dans

le tunnel� Utilise le cryptage MPPE

PPTPPPTPPPTP� Un réseau interconnecté

utilise IP, relais de trame, X.25 ou ATM

� Compression des en-têtes� Authentification dans le

tunnel� Utilise le cryptage IPSec

L2TPL2TPL2TP

� Garantit la sécurité des données dans les communications IP

� Utilisable par les protocoles PPTP et L2TP

IPSecIPSecIPSecClientd'accès distant

Serveur d'accès distant

Trafic TCP/IP, IPX/SPX, NetBEUI

PPTP ou L2TP

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Vous pouvez utiliser les réseaux privés virtuels afin de fournir un accès distant sans passer par un matériel de réseau à distance, tel qu'un modem, sur les serveurs d'accès distant. Les réseaux VPN utilisent un protocole supplémentaire qui permet aux utilisateurs de se connecter aux réseaux locaux par le biais de leurs connexions Internet ou de leurs connexions à distance existantes. Ces connexions s'avèrent suffisamment fiables bien qu'elles puissent utiliser du matériel Internet public.

Les protocoles VPN encapsulent des paquets de données TCP/IP, IPX/SPX ou NetBEUI dans des paquets de données PPP. Le serveur d'accès distant, avec l'aide du client, effectue les vérifications de sécurité ainsi que les validations, puis active le cryptage des données, ce qui sécurise l'envoi de données sur des réseaux non fiables, tel Internet. En règle générale, les utilisateurs se connectent au réseau VPN en établissant tout d'abord une connexion à un fournisseur de services Internet (ISP, Internet Service Provider), puis en se connectant aux ports VPN à l'aide de cette connexion Internet.

Les VPN ont recours soit au protocole PPTP (Point-to-Point Tunneling Protocol), soit au protocole L2TP (Layer Two Tunneling Protocol) afin d'établir des connexions.

Protocole PPTP Le protocole PPTP permet de sécuriser le transfert des données encapsulées depuis un client PPTP vers un serveur PPTP par l'intermédiaire d'un réseau interconnecté, tel Internet. PPTP encapsule les trames PPP dans des paquets TCP/IP pour les transmettre sur un réseau interconnecté. Grâce à ce procédé d'encapsulation, vous pouvez utiliser toutes les fonctionnalités PPP, y compris TCP/IP, IPX/SPX, NetBEUI, et MPPE (Microsoft Point-to-Point Encryption), sur un réseau privé virtuel PPTP.

Windows 2000 prend en charge le protocole PPTP, que vous pouvez utiliser pour des connexions entre réseaux locaux.

Objectif de la diapositive Répertorier les fonctions des protocoles VPN utilisés par les clients et les serveurs d'accès distant.

Introduction Les réseaux VPN fournissent un accès distant sans se baser sur le matériel. Ils utilisent un protocole supplémentaire qui permet aux utilisateurs de se connecter aux réseaux locaux par le biais de leurs connexions Internet ou de leurs connexions à distance existantes.

Conseil pédagogique La diapositive de cette rubrique est une diapositive animée. Commencez par afficher le graphique, puis affichez les fonctions de PPTP, L2TP et IPSec au fur et à mesure que vous en parlez.

Point clé Les réseaux VPN fonctionnent en plaçant des paquets de données normales dans des paquets PPP cryptés.

Module 5 : Examen des protocoles réseau 25

Protocole L2TP Le protocole L2TP est un protocole de tunneling conforme aux standards industriels. Tout comme le protocole PPTP, le protocole L2TP utilise les mécanismes d'authentification et de compression du protocole PPP. Par contre, au lieu de recourir au cryptage MMPE, le protocole L2TP utilise le protocole IPSec (Internet Protocol Security) pour crypter les trames PPP. Par conséquent, les connexions de réseau privé virtuel L2TP sont en général une combinaison de protocoles L2TP et IPSec. Un réseau privé virtuel L2TP crypté requiert donc que le client et le serveur prennent tous deux en charge les protocoles L2TP et IPSec.

Grâce au protocole L2TP, toute combinaison de trafic TCP/IP, IPX/SPX ou NetBEUI peut être cryptée, puis envoyée au moyen d'un support qui prend en charge la livraison de paquets point à point, tels Ethernet, X.25, le relais de trame ou le mode de transfert asynchrone.

Protocole IPSec Le protocole IPSec garantit la sécurité des données transmises au cours des communications TCP/IP en fournissant une couche supplémentaire pour la sécurité réseau. Le protocole IPSec s'intègre à la sécurité inhérente de Windows 2000 afin de protéger les communications intranet et Internet. Vous pouvez combiner les protocoles VPN, PPTP et L2TP au protocole IPSec pour garantir la sécurité des données.

Le protocole IPSec assure l'intégrité et le cryptage des données. Il est plus performant que le protocole PPTP, qui utilise le cryptage MPPE. L'utilisation du protocole IPSec engendre une augmentation des demandes sur les ressources du processeur du client et du serveur ainsi que de la charge utile du réseau.

26 Module 5 : Examen des protocoles réseau

Atelier A : Identification des capacités des protocoles

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

Objectifs À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :

� identifier les protocoles qui servent à communiquer avec d'autres ordinateurs sur un autre segment d'un réseau ;

� identifier les différents types de transmissions possibles avec les ordinateurs d'un réseau.

Mise en place de l'atelier Cet atelier est une simulation. Pour le réaliser, vous devez disposer des éléments suivants :

� un ordinateur exécutant Windows 2000, Microsoft Windows NT® version 4.0, Microsoft Windows 98 ou Microsoft Windows 95 ;

� un écran d'une résolution minimale de 800x600 avec 256 couleurs (16 bits recommandés) ;

� Microsoft Internet Explorer, version 5 ou ultérieure.

Objectif de la diapositive Présenter l'atelier.

Introduction Au cours de cet atelier, vous devrez identifier les protocoles qui servent à communiquer avec d'autres ordinateurs sur différents segments ainsi que les différents types de transmissions possibles avec les ordinateurs d'un réseau.

Expliquez les objectifs de l'atelier.

Module 5 : Examen des protocoles réseau 27

� Pour démarrer l'atelier 1. Ouvrez une session Windows 2000 en tant qu'Administrateur avec le mot

de passe password 2. Sur le bureau, double-cliquez sur Internet Explorer. 3. Dans la page Web du stagiaire, cliquez sur Simulations d'atelier (en

anglais). 4. Cliquez sur Identifying Protocol Capabilities. 5. Lisez les informations de présentation, puis cliquez sur le lien pour démarrer

la simulation.

Durée approximative de cet atelier : 15 minutes

28 Module 5 : Examen des protocoles réseau

Contrôle des acquis

� Présentation des protocoles

� Protocoles et transmissions de données

� Protocoles couramment utilisés

� Autres protocoles de communication

� Protocoles d'accès distant

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR***************

1. Vous souhaitez modifier un protocole pour qu'il réponde mieux aux besoins de votre réseau. Vous vous rendez compte que vous pouvez utiliser un protocole ouvert pour atteindre votre objectif. Quel protocole pouvez-vous utiliser ? A. IPX/SPX B. AppleTalk C. NetBEUI D. TCP/IP D. TCP/IP

2. Les utilisateurs de votre réseau doivent travailler sur Internet. Quel protocole allez-vous installer sur le réseau pour permettre aux utilisateurs de communiquer par le biais d'Internet ? A. IPX/SPX B. TCP/IP C. AppleTalk D. NetBEUI B. TCP/IP

Objectif de la diapositive Revenir sur les objectifs du module en révisant les points clés.

Introduction Les questions du contrôle des acquis concernent certains des concepts clés traités dans ce module.

Module 5 : Examen des protocoles réseau 29

3. Un petit groupe de travail utilise Windows 2000 ainsi que d'autres systèmes d'exploitation Microsoft. Vous devez installer un protocole qui requiert le moins de travail de configuration possible pour que les membres de ce groupe de travail puissent communiquer entre eux. Quel protocole allez-vous installer ? A. IPX/SPX B. TCP/IP C. AppleTalk D. NetBEUI D. NetBEUI

4. Vous devez transférer simultanément des fichiers volumineux de données, de voix et de vidéos sur un réseau. Quel protocole permet de transmettre à grande vitesse ces données sur le réseau ? A. ATM B. TCP/IP C. IrDA D. NetBEUI A. ATM

5. Vous souhaitez installer un serveur Windows 2000 pour permettre aux clients distants de se connecter au serveur en utilisant les protocoles SLIP ou PPP. Est-ce possible ? Si oui, est-il nécessaire d'effectuer une configuration ? A. Oui. Les configurations d'installation sont automatiques. B. Oui. Vous n'avez pas besoin d'effectuer des configurations supplémentaires. C. Non, car Windows 2000 ne peut pas être utilisé en tant que serveur SLIP. D. Non, car Windows 2000 ne peut pas être utilisé en tant que serveur PPP. C. Non, car Windows 2000 ne peut pas être utilisé en tant que serveur SLIP.

THIS PAGE INTENTIONALLY LEFT BLANK