Les réseaux informatiques

39.00

Guide pratique pour l’administration, la sécurité et la supervision

ISBN : 9782409038389.
Catégorie : .
Editeur

Auteur(s)

Edition

Nombre de pages

Collection

Ce livre sur les réseaux informatiques s’adresse aussi bien aux administrateurs réseau, techniciens ou ingénieurs en charge de la conception, de l’administration, de la sécurité et de la mise en place de solutions de supervision d’un réseau, qu’aux étudiants souhaitant disposer de connaissances théoriques et techniques nécessaires pour exercer le métier d’administrateur réseau au sens large.

En s’appuyant sur les standards définis par l’IEEE ou l’IETF, l’auteur propose au lecteur un guide opérationnel alliant toute la théorie nécessaire sur les concepts étudiés illustrée à l’aide de nombreux schémas à des cas concrets de mise en pratique teintés de toute la réalité technique du terrain.

Pour mieux poser le contexte dans lequel s’inscrit le métier d’administrateur réseau, le premier chapitre du livre est consacré à un historique de l’évolution des réseaux informatiques. Dans les chapitres qui suivent, l’auteur présente les techniques de conception d’un réseau local ainsi que la gestion des routeurs, des commutateurs et des différents équipements déployés en matière de configurationd’inventaire et de sauvegarde.

L’auteur fait ensuite le point sur les différentes méthodes pour mettre en place de la redondance et de la haute disponibilité. Le lecteur sera ainsi en mesure de solutionner plus sereinement des problèmes d’interruption de services. La problématique de la sécurité du réseau étant également incontournable, deux chapitres lui sont dédiés avec, pour le premier, une orientation plus précise sur la gestion des accès au réseau LAN au travers de pare-feux. Dans le second, l’auteur propose de vous mettre dans la peau d’un pirate afin d’expliquer par des exemples concrets les différentes phases d’une attaque informatique, dont les méthodes d’intrusion illustrées à l’aide des outils très utilisés dans le monde de la cybersécurité comme NMAP et Metasploit.

Les moyens d’observation de la santé du réseau sont également détaillés à travers les outils de supervision et les techniques de métrologie. L’auteur décrit ainsi les protocoles et les méthodes qui entrent en jeu et qui permettent d’extraire des indicateurs concrets pour mesurer les performances d’un réseau et des applications.

Pour finir, un chapitre présente concrètement les concepts relativement nouveaux de virtualisation réseau, de SDN ( Software Defined Network ) et de SD-WAN, notamment dans le cadre d’architectures réseau au sein de datacenters ou dans le Cloud.

Extrait