Ce livre présente TCP/IP et ses applications. TCP/IP est le protocole utilisé sur Internet, le plus grand réseau Internet au monde. Ce livre est très riche en contenu, couvrant presque tous les aspects de TCP/IP, y compris les modèles de communication ouverts, les modèles de communication TCP/IP, les mécanismes de dénomination et d'adressage dans les réseaux IP, les protocoles de résolution d'adresse et de résolution d'adresse inversée et les domaines DNS Word. , WINS, Address Discovery Protocol, IPv6, protocoles de routage dans les réseaux IP (RIP, OSPF, etc.), Internet Printing Protocol, service d'annuaire LDAP, protocoles d'accès à distance, sécurité IP et pare-feu. Ce livre explique comment configurer TCP/IP pour Windows 9x/NT ; il explique également comment utiliser les applications TCP/IP, notamment la connexion à distance, FTP, la navigation Web, etc.
Table des matières Préface du traducteur Partie 1 Principes de base de TCP/IP Chapitre 1 Introduction au modèle de communication ouvert 1
1.1 Développement de réseaux ouverts 1
1.1.1 Hiérarchie du traitement des communications 2
1.1.2 Modèle de référence OSI 3
1.1.3 Utilisation du modèle 5
1.2 Modèle de référence TCP/IP 7
1.3 Résumé 7
Chapitre 2 TCP/IP et Internet 8
2.1 Un morceau d'histoire 8
2.1.1 ARPANET8
2.1.2 TCP/IP9
2.1.3 Fondation nationale pour la science (NSF) 9
2.1.4 L'Internet d'aujourd'hui 12
2.2 RFC et processus de normalisation 12
2.2.1 Obtention de la RFC 13
2.2.2 Indice RFC 13
2.2.3 Humour à propos des RFC 13
2.3 Introduction aux services Internet 13
2.3.1 Whois et doigt 14
2.3.2 Protocole de transfert de fichiers 14
2.3.3 Telnet 14
2.3.4 Courriel 14
2.3.5 WWW14
2.3.6 Actualités USENET 15
2.4 Présentation de l'Intranet et de l'Extranet 15
2.4.1 Intranet 15
2.4.2 Ouverture de l'intranet sur l'extérieur 16
2.5 Demain d'Internet 16
2.5.1 Internet de nouvelle génération (NGI) 16
2.5.2 Service de réseau fédérateur à très haut débit 16
2.5.3 Internet2(I2) 17
2.6 Organisation de gestion Internet 17
2.6.1 Société Internet 17
2.6.2 Groupe d'architecture Internet 17
2.6.3 Groupe de travail sur l'ingénierie Internet 17
2.6.4 Groupe directeur de l'ingénierie Internet 17
2.6.5 Autorité de numérotation Internet 18
2.6.6 Organisation d'attribution de noms et de numéros Internet
(ICANN) 18
2.6.7 Centre d'informations sur le réseau Internet et autres remarques
Organisation du livre 18
2.6.8 Édition RFC 18
2.6.9 Fournisseur d'accès Internet 18
2.7 Résumé 19
Chapitre 3 Présentation de TCP/IP 20
3.1 Avantages de TCP/IP 20
3.2 Couches et protocoles TCP/IP 21
3.2.1 Architecture 21
3.2.2 Protocole de contrôle de transmission 21
3.2.3 Protocole IP 23
3.2.4 Couche applicative 25
3.2.5 Couche de transport 25
3.2.6 Couche réseau 25
3.2.7 Couche de liaison 25
3.3 Connexion à distance (Telnet) 25
3.4 Protocole de transfert de fichiers (FTP) 25
3.5 Protocole de transfert de fichiers trivial (TFTP) 26
3.6 Protocole de transfert de courrier simple (SMTP) 26
3.7 Système de fichiers réseau (NFS) 26
3.8 Protocole de gestion de réseau simple (SNMP) 27
3.9 Combinaison TCP/IP et système 27
3.10 Aperçu de l'Intranet 28
3.11 Résumé 28
Partie 2 Dénomination et adressage Chapitre 4 Noms et adresses dans les réseaux IP 29
4.1 Adressage IP 29
4.1.1 Nombres binaires et décimaux 30
4.1.2 Format d'adresse IPv4 30
4.2 L'émergence des sous-réseaux 34
4.2.1 Réseau moléculaire 35
4.2.2 Masque de sous-réseau de longueur variable (VLSM) 37
4.3 Routage frontal de domaine sans classe (CIDR) 38
4.3.1 Adresses sans classe 38
4.3.2 Renforcement du regroupement des itinéraires 39
4.3.3 Super-réseaux 39
4.3.4 Comment fonctionne le CIDR 39
4.3.5 Espace d'adressage public 40
4.3.6 RFC 1597 et 1918 40
4.4 Résumé 40
Chapitre 5 ARP et RARP 41
5.1 Utilisation de l'adresse 41
5.1.1 Adressage de sous-réseau 41
5.1.2 Adresse IP 43
5.2 Utilisation du protocole de résolution d'adresse 44
5.2.1 Cache ARP 45
5.2.2 Proxy ARP 47
5.2.3 Protocole de résolution d'adresse inversée 47
5.3 Utilisation des commandes ARP 47
5.4 Résumé 47
Chapitre 6 DNS : serveur de noms 48
6.1 Présentation du système de noms de domaine 48
6.2 Bureau ordonnateur 50
6.3 Base de données de distribution DNS 50
6.4 Domaines et zones 50
6.5 Domaines Internet de premier niveau 51
6.6 Sélectionnez un serveur de noms de domaine 52
6.7 Processus de résolution du service de noms 52
6.7.1 Requête récursive 52
6.7.2 Requête itérative 52
6.8 Mise en cache 52
6.9 Requête d'analyse inverse (pointeur) 52
6.10 Sécurité DNS 52
6.11 Enregistrements de ressources 53
6.12 Résumé 54
Chapitre 7 VICTOIRES 55
7.1 NetBIOS 55
7.2 Résolution de nom NetBIOS 57
7.3 Résolution de noms NetBIOS dynamique 58
7.3.1 Avantages de l'utilisation de WINS 58
7.3.2 Comment fonctionne WINS 59
7.3.3 Configuration du client WINS 60
7.3.4 Configuration de WINS 60 pour l'agent
7.3.5 Configuration du système NT 4.0 61
7.3.6 Configuration de Windows 95 ou Windows 98
Système 61
7.4 Installation du serveur WINS 61
7.5 Gestion et maintenance de WINS 62
7.5.1 Ajouter des entrées statiques 62
7.5.2 Maintenance de la base de données WINS 63
7.5.3 Sauvegarde de la base de données WINS 65
7.5.4 Sauvegarder les entrées du registre WINS 65
7.5.5 Restauration de la base de données WINS 65
7.5.6 Compression de la base de données WINS 66
7.5.7 Participants à la réplication WINS 66
7.5.8 Suggestions de mise en œuvre de WINS 67
7.6 Intégration des services de résolution de noms WINS et DNS 67
7.7 Options WINS du service DHCP 67
7.8 Dénomination NetBIOS via LMHOSTS
Analyse 68
7.9 Résumé 69
Chapitre 8 Protocole de découverte d'adresses (BOOTP et DHCP) 71
8.1 Protocole « Bootstrap » (BOOTP) 71
8.2 Protocole de configuration dynamique d'hôte (DHCP) 72
8.2.1 Comment fonctionne DHCP 72
8.2.2 Comprendre les adresses louées 73
8.3 Gestion des pools d'adresses 74
8.4 Autres allocations que DHCP peut gérer 75
8.4.1 Attention aux surcharges 75
8.4.2 Autres dotations 75
8.5 Résumé 76
Partie 3 IP et protocoles associés Chapitre 9 Famille de protocoles IP 77
9.1 Modèle TCP/IP 77
9.1.1 Anatomie du modèle TCP/IP 78
9.1.2 Composants du protocole 78
9.2 Comprendre le protocole Internet (IP) 79
9.2.1 Structure IPv4 79
9.2.2 Ce que fait IP 80
9.3 Comprendre le protocole de contrôle de transmission (TCP) 81
9.3.1 Structure de l'en-tête TCP 81
9.3.2 Ce que fait TCP 83
9.4 Comprendre le protocole de datagramme utilisateur (UDP) 85
9.4.1 Structure d'en-tête UDP 85
9.4.2 Ce que UDP peut faire 85
9.4.3 TCP et UDP 86
9.5 Résumé 86
Chapitre 10 IPv6 87
10.1 Datagramme IPv6 87
10.1.1 Classement prioritaire 88
10.1.2 Identification des flux 89
10.1.3 Adresse IP 128 bits 89
10.1.4 En-tête d'extension IP 90
10.2 Hôtes à adresses IP multiples 91
10.3 Unicast, multicast et tout en-tête 91
10.4 Transition d'IPv4 vers IPv6 93
10.5 Résumé 94
Partie 4 Interconnexion IP Chapitre 11 Routage dans les réseaux IP 95
11.1 Connaissances de base du routage 95
11.1.1 Routage statique 96
11.1.2 Routage à vecteur de distance 99
11.1.3 Routage à état de liaison 100
11.2 Convergence dans les réseaux IP 102
11.2.1 Adaptation aux changements de topologie 102
11.2.2 Temps de convergence 106
11.3 Calcul des routes dans les réseaux IP 106
11.3.1 Mémorisation de plusieurs itinéraires 107
11.3.2 Première mise à jour 107
11.3.3 Métriques de routage 107
11.4 Résumé 108
Chapitre 12 Protocole d'informations de routage (RIP) 109
12.1 Comprendre la RFC1058 109
12.1.1 Format des messages RIP 109
12.1.2 Table de routage RIP 111
12.2 Mécanisme de commande 112
12.2.1 Calcul des vecteurs de distance 113
12.2.2 Mettre à jour la table de routage 116
12.2.3 Résoudre les problèmes 118
12.3 Modifications de topologie 120
12.3.1 Convergence 120
12.3.2 Évaluation à l'infini 122
12.4 Limites du RIP 127
12.4.1 Limite de saut 128
12.4.2 Métriques fixes 128
12.4.3 Forte réponse aux mises à jour des tables de routage 128
12.4.4 Convergence lente 128
12.4.5 Manque d'équilibrage de charge 128
12.5 Résumé 129
Chapitre 13 Ouvrir le chemin le plus court en premier 130
13.1 Origines OSPF 130
13.2 Comprendre la RFC 2328 OSPF, version 2 130
13.2.1 Zone OSPF 131
13.2.2 Mise à jour du routage 134
13.3 Étudier la structure des données OSPF 136
13.3.1 Message BONJOUR 137
13.3.2 Message de description de la base de données 137
13.3.3 Message de demande d'état de liaison 138
13.3.4 Message de mise à jour de l'état du lien 138
13.3.5 Message de réponse sur l'état de la liaison 140
13.4 Calcul d'itinéraires 140
13.4.1 Utiliser les calculs automatiques 140
13.4.2 Coût d'utilisation de la route par défaut 141
13.4.3 Arbre du chemin le plus court 142
13.5 Résumé 144
Chapitre 14 Protocole de passerelle 145
14.1 Passerelles, ponts et routeurs 145
14.1.1 Passerelle 145
14.1.2 Pont 146
14.1.3 Routeurs 146
14.1.4 Systèmes autonomes 146
14.2 Protocole de passerelle : principes de base 146
14.3 Protocole de passerelle intérieure et protocole de passerelle extérieure 147
14.3.1 Protocole passerelle-passerelle (GGP) 147
14.3.2 Protocole de passerelle extérieure (EGP) 147
14.3.3 Protocole de passerelle intérieure (IGP) 148
14.4 Résumé 148
Partie 5 Services réseau Chapitre 15 Protocole d'impression Internet 149
15.1 Historique du PPI 149
15.2 IPP et utilisateurs finaux 150
15.3 Mise en œuvre à l'aide de l'IPP 151 de HP
15.4 Résumé 152
Chapitre 16 LDAP : services d'annuaire 153
16.1 Pourquoi utiliser les services d'annuaire 153
16.2 Fonctions des services d'annuaire 153
16.3 Services d'annuaire sur IP 154
16.4 Modèle d'annuaire OSI X.500 156
16.4.1 Début X.500 157
16.4.2 X.500 aujourd'hui 157
16.5 Structure LDAP 157
16.5.1 Hiérarchie LDAP 157
16.5.2 Structure du nom 158
16.6 Agents du système d'annuaire et protocoles d'accès 158
16.7 Protocole léger d'accès à l'annuaire 158
16.7.1 Requête d'informations 159
16.7.2 Stockage des informations 160
16.7.3 Droits d'accès et sécurité 160
16.8 Communication serveur-serveur LDAP 161
16.8.1 Format d'échange de données LDAP (LDIF) 161
16.8.2 Réplication LDAP 162
16.9 Conception des services LDAP 162
16.9.1 Définition des exigences 162
16.9.2 Stratégie de conception 163
16.9.3 Performances 164
16.9.4 Fonctions réseau 165
16.9.5 Sécurité 166
16.10 Configuration LDAP 169
16.11 Environnement du produit 169
16.11.1 Créer un plan 170
16.11.2 Suggestions précieuses 171
16.12 Choix du logiciel LDAP 171
16.13 Résumé 174
Chapitre 17 Protocole d'accès à distance 175
17.1 Interconnexion à distance 175
17.1.1 RNIS 176
17.1.2 Modems câble 176
17.1.3 Boucle d'abonné numérique (DSL) 176
17.1.4 Réseaux sans fil 177
17.2 Service utilisateur d'authentification à distance (RADIUS) 177
17.2.1 Authentification RADIUS 178
17.2.2 Informations comptables 179
17.3 Transmission de données IP via SLIP, CSLIP et PPP
D'après le message 179
17.3.1 Protocole d'interface de ligne série (SLIP) 179
17.3.2 SLIP compressé (CSLIP) 180
17.3.3 Protocole point à point (PPP) 180
17.4 Accès à distance au tunnel 184
17.4.1 Protocole de tunneling point à point (PPTP) 185
17.4.2 Protocole de tunneling de couche deux (L2TP) 188
17.4.3 IPSec 192
17.5 Résumé 194
Chapitre 18 Pare-feu 195
18.1 Rendre Internet sécurisé 195
18.2 Utiliser un pare-feu 196
18.2.1 Serveur proxy 197
18.2.2 Filtre de messages 198
18.3 Sécuriser les services 198
18.3.1 E-mail (SMTP) 198
18.3.2 HTTP : Web mondial 199
18.3.3 FTP199
18.3.4 Telnet 199
18.3.5 Usenet : NNTP 199
18.3.6 DNS200
18.4 Construire votre propre pare-feu 200
18.5 Utilisation d'un logiciel pare-feu commercial 200
18.6 Résumé 202
Chapitre 19 Sécurité IP 203
19.1 Utilisation du cryptage 203
19.1.1 Chiffrement par clé publique-privée 204
19.1.2 Chiffrement à clé privée symétrique 205
19.1.3 DES, IDEA et autres 205
19.2 Authentification par signature numérique 206
19.3 Décryptage des données cryptées 207
19.4 Sécurisation du réseau 207
19.4.1 Nom de connexion et mot de passe 208
19.4.2 Autorisations de répertoire pour les fichiers 208
19.4.3 Relation de confiance 209
19.4.4 UUCP sur les systèmes UNIX et Linux 209
19.5 Faire face aux pires scénarios 210
19.6 Résumé 210
Partie 6 : Implémentation de TCP/IP
Chapitre 20 Problèmes de configuration générale 211
20.1 Installation de la carte réseau 211
20.1.1 Carte réseau 211
20.1.2 Configuration des ressources 212
20.1.3 Installer le logiciel de l'adaptateur 213
20.1.4 Redirecteurs et API 214
20.1.5 Prestations 214
20.1.6 Interface carte réseau 215
20.2 Protocoles de couche réseau et transport 215
20.2.1 Exigences de configuration IP 215
20.2.2 Configuration de l'adresse de passerelle par défaut 216
20.2.3 Configuration de l'adresse du serveur de noms 217
20.2.4 Configuration de l'adresse du serveur de messagerie 217
20.2.5 Enregistrement d'un nom de domaine 218
20.3 Configuration IP 218
20.4 Configuration de la table de routage 218
20.5 Encapsulation IP de protocoles hétérogènes 219
20.6 Résumé 220
Chapitre 21 Windows 98 221
21.1 Architecture réseau Windows 98 221
21.1.1 Installation de la carte réseau 222
21.1.2 Modifier la configuration de la carte réseau 224
21.1.3 Lorsque Windows 98 ne parvient pas à démarrer 224
21.2 Configuration de TCP/IP pour Windows 98 225
21.2.1 Écrire avant de commencer 225
21.2.2 Installation de TCP/IP 225
21.2.3 Configuration du TCP/IP 225 de Microsoft
21.2.4 Configuration DNS 227
21.2.5 Fichiers de configuration statiques 228
21.2.6 Configuration du registre 229
21.2.7 Test TCP/IP 231
21.3 Résumé 232
Chapitre 22 Accès réseau à distance Windows 98 233
22.1 Configuration de l'adaptateur réseau commuté 233
22.2 Installation d'un réseau commuté 234
22.3 Types de serveurs 235
22.4 Scripts 238
22.5 Liens multiples 238
22.6 PPTP 239
22.6.1 Installer et configurer PPTP 240
22.6.2 Établir une connexion PPTP 240
22.7 Serveur d'accès à distance Windows 98 241
22.8 Dépannage des connexions réseau à distance 242
22.8.1 Confirmer la configuration DUN 242
22.8.2 Journal PPP 243
22.9 Résumé 243
Chapitre 23 Windows NT 4.0 244
23.1 Windows NT version 244
23.2 Architecture 244
23.3 Installation de Windows NT 4.0 244
23.4 Configuration de TCP/IP 246
23.4.1 Adresse IP 246
23.4.2 DNS248
23.4.3 Adresse WINS 248
23.4.4 Relais DHCP 249
23.4.5 Routage 250
23.5 Services TCP/IP simples 250
23.6 Service d'accès à distance (RAS) 250
23.7 Serveur DHCP 252
23.7.1 Installer le service du serveur DHCP 252
23.7.2 Contrôle du service du serveur DHCP 253
23.7.3 Compression de la base de données DHCP 253
23.7.4 Gestion DHCP 254
23.8 Utilisation de Microsoft DNS 256
23.8.1 Installation de DNS 256
23.8.2 Création d'une zone 257
23.8.3 Configuration de la fonction de solution de nom de domaine inversé 258
23.8.4 Configurer la connexion entre le serveur DNS et WINS
ramasser 259
23.8.5 Ajout d'un serveur de noms secondaire 259
23.9 Services FTP et HTTP 259
23.10 Service d'impression TCP/IP 259
23.10.1 Installer le service d'impression TCP/IP 259
23.10.2 Installation du service LPR 260
23.11 Nouvelles fonctionnalités de Windows 2000 260
23.12 Résumé 261
Chapitre 24 Prise en charge d'IP dans Novell NetWare 262
24.1 Novell et TCP/IP 262
24.1.1 IP et NetWare 4 262
24.1.2 Initialisation de NetWare 5 et Pure IP 262
24.2 Solutions héritées : NetWare 3.x vers
Prise en charge IP NetWare 4.x 263
24.2.1 Tunnel IP 264
24.2.2 Relais IP 264
24.2.3 Réseau local WorkPlace 264
24.2.4 Passerelle IPX-IP 265
24.2.5 NetWare/IP 265
24.3 NetWare 5 : le point de vue de Novell sur la propriété intellectuelle
Entièrement pris en charge 266
24.3.1 IP pur 266
24.3.2 Multiprotocole 266
24.4 Possibilités d'installation 266
24.4.1 Installation IP uniquement de NetWare 5 267
24.4.2 Installation IPX uniquement 267
24.4.3 Installation mixte TCP/IP 268
24.5 Outil d'aide à la migration IP 268
24.5.1 NDS 268
24.5.2 DNS269
24.5.3 DHCP269
24.5.4 DDNS 269
24.5.5 SLP269
24.5.6 Mode de compatibilité 269
24.5.7 Agent de migration 270
24.6 Stratégie migratoire 270
24.6.1 Utilisation d'une plateforme de test 270
24.6.2 Recommandations en matière de migration 270
24.7 Résumé 271
Partie 7 Utilisation des applications TCP/IP Chapitre 25 Whois et Finger 273
25.1 Comprendre le protocole Whois 273
25.1.1 Inscription Internet 273
25.1.2 Base de données Whois 274
25.1.3 Whois sur le Web 275
25.1.4 Whois en mode ligne de commande 276
25.1.5 Exemple 276
25.1.6 Whois basé sur Telnet 278
25.2 Extension du Whois 279
25.2.1 Invite Whois (RWhois) 279
25.2.2 WHOIS++ 280
25.3 Utilisation du doigt 280
25.3.1 Commande du doigt 280
25.3.2 Démon Finger 282
25.3.3 Finger dans les environnements non-UNIX 283
25.3.4 Application du doigt 283
25.4 Documents RFC associés 285
25.5 Résumé 285
Chapitre 26 Protocole de transfert de fichiers 286
26.1 Le rôle de FTP et TFTP dans le monde en ligne 286
26.2 Utiliser FTP pour transférer des fichiers 286
26.2.1 Connexion FTP 287
26.2.2 Établir une connexion à l'aide d'un client FTP 288
26.2.3 Sécurité FTP 296
26.2.4 Serveur FTP et démon 299
26.2.5 Accès FTP anonyme 299
26.3 Utilisation de TFTP 300
26.3.1 La différence entre FTP et TFTP 301
26.3.2 Commandes TFTP 301
26.4 Résumé 301
Chapitre 27 Utilisation de Telnet 302
27.1 Comprendre le protocole Telnet 302
27.2 Démon Telnet 303
27.3 Utilisation de Telnet 304
27.3.1 Commande telnet UNIX 304
27.3.2 Application GUI Telnet 305
27.3.3 Commande Telnet 305
27.3.4 Exemple 308
27.4 Sujets avancés 309
27.4.1 Sécurité 309
27.4.2 Application Telnet 309
27.4.3 Utiliser Telnet pour accéder à d'autres TCP/IP
Prestations 310
27.5 Documents RFC associés 312
27.6 Résumé 313
Chapitre 28 Utilisation des utilitaires de la série R 314
28.1 Comprendre les commandes de la série r 314
28.1.1 Problèmes de sécurité 314
28.1.2 Interdiction de l'utilisation des commandes de la série r 315
28.1.3 Améliorer la sécurité des commandes de la série r 316
28.2 Alternatives à l'utilisation des commandes de la série R 317
28.3 Explication détaillée des commandes de la série r 317
28.3.2 Documents associés 320
28.4 Implémentation du système r dans des environnements non UNIX
Fonctions des commandes de colonne 321
28.5 Résumé 322
Chapitre 29 Utilisation du système de fichiers réseau (NFS) 323
29.1 Qu'est-ce que NFS 323
29.1.1 Historique de la NFS 323
29.1.2 Pourquoi utiliser NFS 323
29.2 Mise en œuvre – Processus de travail NFS 324
29.2.1 Appel de procédure à distance (RPC)
et représentation de données externes (XDR) 324
29.2.2 Types de chargement 324
29.3 Fichiers et commandes utilisés par NFS 325
29.3.1 Démon NFS 325
29.3.2 Fichiers liés à NFS 327
29.3.3 Commandes du serveur NFS 329
29.3.4 Commandes client NFS 331
29.4 Exemple : partage et montage d'un système de fichiers NFS 333
29.5 Problèmes courants et solutions NFS 334
29.5.1 Impossible de charger 334
29.5.2 Impossible de désinstaller 334
29.5.3 Chargement dur et chargement doux 334
29.6 Contrats et produits associés 334
29.6.1 WebNFS 335
29.6.2 NFS sur PC et autres clients
Logiciel 335
29.6.3 PME et CIFS 335
29.6.4 Autres produits 336
29.7 Résumé 336
Partie 8 Utilisation d'applications basées sur IP Chapitre 30 Intégration de TCP/IP dans les applications 337
30.1 Utiliser le navigateur comme couche de présentation 338
30.2 Croissance des applications Internet 338
30.3 Intégration de TCP/IP dans les applications existantes 339
30.4 Utilisation de TCP/IP sur d'autres réseaux 339
30.4.1 NetBIOS et TCP/IP 339
30.4.2 IPX et UDP 340
30.4.3 ARCNET et TCP/IP 340
30.5 Résumé 340
Chapitre 31 Protocole de messagerie Internet 341
31.1 Courriel 341
31.1.1 L'historique des emails 341
31.1.2 Normes et organismes de normalisation 341
31,2 X.400 341
31.3 Protocole de transfert de courrier simple (SMTP) 343
31.3.1 MIME et SMTP 343
31.3.2 Autres normes de codification 344
31.3.3 Commandes SMTP 344
31.3.4 Code d'état SMTP 345
31.3.5 Extension de SMTP 345
31.3.6 Vérification des en-têtes SMTP 346
31.3.7 Avantages et inconvénients de SMTP 347
31.4 Récupérer les e-mails des clients en utilisant POP et IMAP 347
31.4.1 Protocole postal (POP) 347
31.4.2 Protocole d'accès au courrier Internet (IMAP) 348
31.4.3 Comparaison entre POP3 et IMAP4 348
31.5 Sujets avancés 349
31.6 Documents RFC associés et autres informations de référence 351
31.7 Résumé 352
Chapitre 32 HTTP : World Wide Web 353
32.1 Web mondial (WWW) 353
32.1.1 Un bref historique du Web 353
32.1.2 Développement du Web 354
32.2 Localisateur de ressources uniformes 354
32.3 Serveur Web et navigateur 355
32.4 Comprendre HTTP 356
32.4.1 HTTP/1.1 356
32.4.2 MIME et le Web 358
32.4.3 Exemple de communication HTTP 358
32.5 Sujets avancés 359
32.5.1 Fonctionnalité côté serveur 359
32.5.2 SSL et S-HTTP 359
32.6 Langage Web 359
32.6.1 HTML360
32.6.2 XML360
32.6.3 CGI 361
32.6.4 Java361
32.6.5 JavaScript 362
32.6.6 Pages du serveur dynamique 362
32.7 L'avenir du Web 363
32.7.1 HTTP-ng 363
32.7.2 IIOP 363
32.7.3 IPv6 363
32.7.4 PPI 363
32.8 Résumé 364
Chapitre 33 NNTP : Groupe de nouvelles Internet 365
33.1 Groupes d'actualités Internet 365
33.2 Groupes de discussion et hiérarchies 366
33.3 Protocole de transfert de nouvelles sur le réseau 367
33.3.1 Obtention de groupes de discussion 367
33.3.2 Recevoir des messages 369
33.3.3 Publication de messages 370
33.4 Publicité massive (Spamming) et trou noir de l'information
(Trou noir) 371
33.5 Résumé 371
Chapitre 34 Services Web 373
34.1 Présentation du travail du service Web 373
34.2 Serveurs Web grand public 375
34.3 Exécution du service Web HTTP Apache 376
34.3.1 Télécharger, installer et configurer Apache 376
34.3.2 Utilisation d'Apache dans un environnement Windows 381
34.4 Navigation sur d'autres serveurs Web 383
34.5 Résumé 383
Partie 9 Utilisation et gestion des réseaux TCP/IP Chapitre 35 Configuration et réglage du protocole 385
35.1 Problèmes d'initialisation du système 385
35.2 Fichiers de configuration 390
35.2.1 Définir le réseau dans le fichier /etc/protocols
Protocole réseau 390
35.2.2 Identification des hôtes dans le fichier /etc/hosts 391
35.2.3 Fichiers TCP/IP et /etc/services 392
35.2.4 Démon inetd et /etc/inetd.conf
Dossier 394
35.2.5 Paramétrage du réseau dans le fichier /etc/networks 397
35.2.6 Client DNS et /etc/resolv.conf 397
35.3 Résumé 398
Chapitre 36 Configuration du DNS 399
36.1 Serveur de noms de domaine 399
36.2 Enregistrements de ressources 400
36.3 Résolution de nom de domaine 401
36.4 Configuration des serveurs de noms de domaine UNIX ou Linux
(DNS) 401
36.4.1 Ajout d'enregistrements de ressources 402
36.4.2 Compléter le fichier DNS 402
36.4.3 Démarrer le démon DNS 405
36.4.4 Configuration du client 405
36.5 Windows et serveurs de noms de domaine 405
36.6 Résumé 406
Chapitre 37 Gestion du réseau 407
37.1 Élaborer un plan de surveillance du réseau 407
37.2 Problèmes de réseau et leurs solutions 408
37.3 Outils de gestion de réseau 408
37.3.1 Utilisation d'un analyseur de protocole 409
37.3.2 Systèmes experts 410
37.3.3 Analyseurs sur PC 410
37.3.4 Prise en charge du protocole de gestion de réseau 411
37.3.5 Outils intégrés de simulation/modélisation de réseau 411
37.4 Configuration de SNMP 412
37.4.1 Configuration de Windows SNMP 413
37.4.2 Configuration d'UNIX SNMP 414
37.4.3 Attributs de sécurité SNMP 414
37.4.4 Agent SNMP et gestion 415
37.5 Outils et commandes SNMP 416
37.6 RMON et modèles MIB associés 417
37.7 Établir les exigences en matière de gestion du réseau 417
37.8 Résumé 419
Chapitre 38 SNMP : Protocole de gestion de réseau simple 420
38.1 Qu'est-ce que SNMP 420
38.2 Base d'informations de gestion (MIB) 421
38.3 Utilisation de SNMP 421
38.4 UNIX et SNMP 422
38.4.1 Installation de SNMP sous UNIX et Linux 423
38.4.2 Commandes SNMP 424
38.5 Windows et SNMP 424
38.5.1 Windows NT 425
38.5.2 Windows 95, Windows 98 et
Windows 3.x 425
38.6 Résumé 427
Chapitre 39 Renforcement de la sécurité des transmissions TCP/IP 428
39.1 Définir la sécurité réseau requise 428
39.1.1 Qu'est-ce que la sécurité du réseau 428
39.1.2 Pourquoi la sécurité du réseau est importante 429
39.1.3 Niveau de sécurité 429
39.1.4 Mots de passe et fichiers de mots de passe 430
39.1.5 Contrôle de l'accès aux mots de passe 430
39.2 Renforcement de la sécurité du réseau 431
39.2.1 Types d'attaques 431
39.2.2 Renforcement de la sécurité du réseau 432
39.3 Configuration des applications 434
39.3.1 Démons Internet et
/etc/inetd.conf 434
39.3.2 Logiciel de cryptage réseau 436
39.3.3 Encapsuleur TCP 436
39.4 Ports utilisés et ports de confiance 437
39.4.1 Pare-feu 437
39.4.2 Filtrage de paquets 437
39.4.3 Passerelle de couche application 438
39.4.4 Filtrage par d'autres applications 438
39.5 Questions générales de sécurité 438
39.5.1 Gestion du compte utilisateur 438
39.5.2 Vérification 438
39.5.3 Configuration correcte du système 438
39.6 Résumé 438
Chapitre 40 Outils de résolution de problèmes et points clés 440
40.1 Surveillance du comportement du réseau 440
40.2 Applications standards 440
40.2.1 Test des connexions de base 441
40.2.2 commande ping 442
40.2.3 Résolution des problèmes d'accès au réseau 443
40.3 Résolution des problèmes de couche d'interface réseau 449
40.4 Résolution des problèmes de couche réseau 449
40.4.1 Paramètres de configuration TCP/IP 449
40.4.2 Problèmes de configuration de l'adresse IP 450
40.5 Résolution des problèmes TCP et UDP 453
40.6 Résolution des problèmes de couche application 455
40.7 Résumé 455
Partie 10 Annexe Annexe A RFC et normalisation 457
Annexe B Linux 469
Annexe C Abréviations et abréviations 480