Réseaux CPL par la pratique

-

Livres
401 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Les réseaux CPL (courants porteurs en ligne)
Technologie à la fois concurrente et complémentaire d'Ethernet et de Wi-Fi, les réseaux CPL (courants porteurs en ligne) utilisent le câblage électrique existant comme support de transmission des données

Les réseaux CPL (courants porteurs en ligne)


Technologie à la fois concurrente et complémentaire d'Ethernet et de Wi-Fi, les réseaux CPL (courants porteurs en ligne) utilisent le câblage électrique existant comme support de transmission des données informatiques et mode d'accès à Internet. Une solution idéale pour les particuliers, les indépendants, les bâtiments sans précâblage informatique, les sites posant des problèmes de transmission des ondes radio, les zones rurales mal desservies en matières d'accès Internet, etc.


Un ouvrage pratique illustré de plusieurs études de cas


Destiné aux ingénieurs réseau et aux installateurs de réseaux CPL, cet ouvrage décrit les technologies sous-jacentes, aborde les problèmes de sécurité et de performances, avant de traiter en détail tous les aspects pratiques de l'installation de réseaux CPL, qu'il s'agisse de réseaux locaux domestiques ou professionnels ou de réseaux de desserte de collectivités locales.


À qui s'adresse cet ouvrage ?



  • Aux architectes et ingénieurs réseaux.

  • Aux étudiants en réseaux et télécoms ou en génie électrique.

  • Aux électriciens désireux de s'initier à une technologie située à la frontière entre leur métier et celui des réseaux et télécoms.



  • Remerciements

  • Avant-propos

  • Introduction

  • Théorie des CPL

    • Architecture

    • Fonctionnalités

    • Sécurité

    • Trames


  • Pratique des CPL

    • Applications

    • Equipements

    • Installation

    • Configuration

    • CPL domestique

    • CPL d'entreprise

    • CPL de collectivité locale

    • CPL hybride


  • Annexe

  • Index

Sujets

Informations

Publié par
Ajouté le 07 juillet 2011
Nombre de lectures 277
EAN13 9782212850604
Langue Français
Signaler un problème
RéseauxCPL par la pratique Avec trois études de cas : réseau domestique, réseau dentreprise et réseau de desserte de collectivité locale
X a v i e r C a r c e l l e
RÉseauxCPL par la pratique
X a v i e r C a r c e l l e
A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e , e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o r i
CHEZ LE MÊME ÉDITEUR
Autres ouvrages sur les réseaux
D. MALES, G. PUJOLLE. –Wi-Fi par la pratique. e N°11409, 2 édition, 2004, 420 pages.
G. PUJOLLE,et al. –Sécurité Wi-Fi. N°11528, 2004, 242 pages.
J. NOZICK. –Guide du câblage universel.Logements et bureaux - Nouvelle norme NF C 15-100 - Prises universelles RJ 45.e N°11758, 2 édition, 2006, 110 pages.
G. PUJOLLE. –Les Réseaux. e N°11987, 5 édition, 2004, 1 120 pages (édition semi-poche).
K. ALAGHA, G. PUJOLLE, G.VIVIER. –Réseaux de mobiles et réseaux sans fil. N°11018, 2001, 490 pages.
P. MÜHLETHALER. –802.11 et les réseaux sans fil. N°11154, 2002, 304 pages.
N. AGOULMINE, O. CHERKAOUI. –Pratique de la gestion de réseau.N°11259, 2003, 280 pages.
J.-L. MÉLIN. –Qualité de service sur IP. N°9261, 2001, 368 pages.
Ouvrages sur la sécurité réseau S. BORDERES. –Authentification réseau avec Radius.N°12007, 2006, 300 pages.
J. STEINBERG, T. SPEED, adapté par B. SONNTAG. –SSL VPN.Accès web et extranets sécurisés.N°11933, 2006, 220 pages.
L. LEVIER, C. LLORENS. –Tableaux de bord de la sécurité réseau. e N°11973, 2 édition, 2006, 582 pages.
B. BOUTHERIN, B. DELAUNAY. –Sécuriser un réseau Linux.e N°11960, 3 édition, 2007, 250 pages.
F. IA, O. MÉNAGER. –Optimiser et sécuriser son trafic IP.N°11274, 2004, 396 pages.
S. MCCLURE, J. SCAMBRAY, G. KURTZ. –Halte aux hackers. e N°25486, 4 édition, 2003, 762 pages.
ÉDITIONS EYROLLES 61, bd Saint-Germain 75240 Paris Cedex 05 www.editions-eyrolles.com
er Le code de la propriété intellectuelle du 1 juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans les établissements d’enseignement, provoquant une baisse brutale des achats de livres, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd’hui menacée. En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans autorisation de l’éditeur ou du Centre Français d’Exploitation du Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris. © Groupe Eyrolles, 2006, ISBN : 2-212-11930-5, ISBN 13 : 978-2-212-11930-5
Mise en page : TyPAO Dépôt légal : novembre 2006 N° d’éditeur : 7373 Imprimé en France
À Françoise
Remerciements
Mes remerciements vont tout dabord aux éditions Eyrolles pour leur soutien et leur confiance dans lécriture de ce livre. Je tiens à remercier plus particulièrement Olivier Salvatori pour son aide et son important travail de relecture, qui ont été une grande source de moti vation pour moi. Je tiens à remercier ensuite Michel Goldberg pour son apport et son expertise précieuse, qui mont permis décrire le premier chapitre, consacré au monde de la normalisation. Je remercie également Diego Santaren pour son soutien indéfectible et sa précieuse relecture. Je remercie enfin Davor Males et Guy Pujolle, qui mont non seulement inspiré dans lécriture de ce livre mais également guidé et apporté leur expertise reconnue. Finalement, je tiens à remercier Yves Nouailhetas de la société Dévolo et Serge Brachet de la société Oxance pour leurs précieuses aides.
Table des matières
Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Avantpropos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Organisation de louvrage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . À qui sadresse louvrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Parcours de lecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CHAPITRE 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les technologies CPL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Organismes de normalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Consortiums et associations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vers une normalisation de la technologie CPL . . . . . . . . . . . . . . . . . . . . . Avantages et inconvénients des CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PARTIE I
Théorie des CPL
CHAPITRE 2 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture des réseaux électriques. . . . . . . . . . . . . . . . . . . . . . . . . . .. Caractéristiques du câble électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modélisation des réseaux électriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VII
XV XV XVII XVIII
1 1 3 6 9 10
13 13 16 21
X
Réseaux CPL par la pratique
Architecture à média partagé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réseaux publics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Réseaux privés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analogie avec le concentrateur réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notions de répéteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture en couches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les bandes de fréquences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CHAPITRE 3 Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctionnalités du mode réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode maîtreesclave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode pairàpair . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Le mode centralisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fonctionnalités du canal de transmission. . . . . . . . . . . . . . . . . . . . . . . . Techniques daccès au média par la méthode CSMA/CA . . . . . . . . . . . . . Le processus ARQ (Automatic Repeat reQuest) . . . . . . . . . . . . . . . . . . . . Synchronisation et contrôle des trames . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des priorités des trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gestion des canaux de fréquences (Tone Map) . . . . . . . . . . . . . . . . . . . . . Segment Bursting et ContentionFree Access . . . . . . . . . . . . . . . . . . . . . . Fonctionnalités de niveau trame. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Encapsulation MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fragmentationréassemblage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Autres fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variation dynamique du débit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unicast, broadcast et multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CHAPITRE4 Sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Problématique générale de la sécurité réseau . . . . . . . . . . . . . . . . . . . . La cryptographie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24 24 25 26 26 27 28 29
31 32 33 34 38 39 40 48 53 55 56 58 59 60 60 62 62 63 63
67 67 68
Table des matières
La cryptographie à clé publique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La cryptographie à clé mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La signature électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation des clés publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . La fonction de hachage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les attaques réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La sécurité dans les CPL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Accès au média physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Accès aux trames physiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lauthentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les clés réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les attaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IEEE 802.1x et lamélioration de la sécurité des CPL. . . . . . . . . . . . .
Les réseaux privés virtuels
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
CHAPITRE 5 Trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les trames de niveau physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Architecture des couches physique et liaison de données de HomePlug AV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La trame de linterface OFDM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Les symboles OFDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilisation de la bande de fréquences pour les équipements HomePlug AV Les blocs fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Différences entre les trames HomePlug et les trames 802.11b . . . . . . . . . La trame physique CPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Les trames MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
La trame MAC HomePlug 1.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format de lentête MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format dune trame MAC chiffrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Format des trames de contrôle et de gestion . . . . . . . . . . . . . . . . . . . . . . .
73 74 76 76 77 79
80 81 83 83 84 88
89 94
95
96
98
99 100 102 104 104 105
110 110 111 113 114
XI