Vous êtes sur la page 1sur 8

1- OSI : Open System Interconnexion.

Des accords documentés décrivant des spécifications des produits ou des services.
Niveau 7 : Couche Application
Niveau 6 : Couche Présentation
Niveau 5 : Couche Session
Niveau 4 : Couche Présentation
Niveau 3 : Couche Réseaux
Niveau 2 : Couche Liaison de données
Niveau 1 : Couche Physique.
2- Support de transmission :
 Câble : câble coaxial, paire torsadée blindée, paire torsadée non blindée.
 Fibre optique.
 Système sans fil : IR, Radio ondes, Satellite.
3- Les critères sont :
 Coût, largeur de bande, extensibilité, détérioration de signal, interférences...etc.
4- Le rôle d’un modem :
 Convertisseur digital/analogique.
 Adaptateur des données sur les lignes habituellement réservées au téléphone.
Toujours obligatoires ? : Oui, parce que les signaux sont analogiques, donc nous devons
besoins d’un convertisseur analogique-numérique et num/ana (modulation, démodulation).
5- Le rôle est : Régulation et répartition de la charge.
6- Techniques d’acquittement :
 La technique d’acquittement simple.
 Le fenêtrage.
7- Vide
8- C’est pour fournir une garantie de livraison des messages, la détection et reprise sur
erreur.
9- Oui, il assure le transfert de bits.
10- C’est la durée maximale de transit di datagramme sur l’internet.
 La machine qui émet le datagramme définit sa durée de vie.
 Les passerelles qui traitent le datagramme doivent décrémenter sa durée de vie
du nombre de secondes que le datagramme a passé pendant son séjour dans la
passerelle ; lorsque celle-ci expire le datagramme est détruit et un message
d’erreur est renvoyé à l’émetteur.
11- Ce tableau

Telnet FTP SMTP


TCP UDP

IP

12- A la couche Transport :


-couche réseau (QSI) : transport des unités des données de taille fixe.
-couche réseau (TCP/IP) : pour adressage IP uniquement.
13- C’est les paquets, gérés par la couche réseau.

1
14- TCP géré le contrôle de flux de bout en bout mais également les problèmes de
congestion liés à l’interconnexion.
15- Routage fixe :
Avantages

 Économie de bande passante : Étant donné qu’aucune information ne transite entre


les routeurs pour qu’ils se tiennent à jour, la bande passante n’est pas encombrée avec
des messages d’information et de routage.

 Sécurité : Contrairement aux protocoles de routage dynamique que nous allons voir
plus bas, le routage statique ne diffuse pas d’information sur le réseau puisque les
informations de routage sont directement saisies de manière définitive dans la
configuration par l’administrateur.

 Connaissance du chemin à l’avance : L’administrateur ayant configuré l’ensemble


de la topologie saura exactement par où passent les paquets pour aller d’un réseau à un
autre, cela peut donc faciliter la compréhension d’un incident sur le réseau lors des
transmissions de paquets.

Inconvénients

 La configuration de réseaux de taille importante peut devenir assez longue et


complexe, il faut en effet connaitre l’intégralité de la topologie pour saisir les
informations de manière exhaustive et correcte pour que les réseaux communiquent
entre eux. Cela peut devenir une source d’erreur et de complexité supplémentaire
quand la taille du réseau grandit.

 A chaque fois que le réseau évolue, il faut que chaque routeur soit au courant de
l’évolution par une mise à jour manuelle de la part de l’administrateur qui doit
modifier les routes selon l’évolution.

Routage adaptatif
Avantages

 Une maintenance réduite par l’automatisation des échanges et des décisions de


routage

 Une modularité et une flexibilité accrue, il est plus facile de faire évoluer le réseau
avec un réseau qui se met à jour automatiquement.

 Sa performance et sa mise en place ne dépendent pas de la taille du réseau

Inconvénients

 Il peut être plus compliqué à mettre en place lors de son initialisation

 Il consomme de la bande passante de par les messages que les routeurs s’envoient
périodiquement sur le réseau

2
 La diffusion automatique de message sur le réseau peut constituer un problème de
sécurité car un attaquant peut obtenir des informations sur la topologie du réseau
simplement en écoutant et en lisant ces messages d’information du protocole de
routage et même en créer afin de se faire passer pour un membre du réseau.

 Le traitement des messages réseau et le calcul des meilleures routes à emprunter


représentent une consommation de CPU et de RAM supplémentaire qui peut
encombrer certains éléments du réseau peu robuste.

16- les moyens utilisés pour sécuriser un réseau :


 la cryptographie : les entreprises chiffrent leurs données,
 les produits informatiques dédiés : pare-feu, antivirus, anti-spam et VPN,
 les politiques de sécurité,
 les méthodes d'authentifications fortes,
 le test et l'audit d'application : l'entreprise analyse les éventuelles failles d'un
logiciel et le met en jour,
 le chiffrement des connexions sans-fil Wifi,
 la surveillance du réseau : l'entreprise « écoute » son réseau informatique,
 la nomination d'un responsable de la sécurité de l'entreprise pour prendre en charge
la sécurité du réseau.
 Pare-feu.
 VPN (réseau privé virtuel).
 Antivirus.
 Anti-spywares et anti-spam.

17- Le principe du routage adaptatif :


Le routage dynamique permet quant à lui de se mettre à jour de façon automatique.
18- Le rôle de la table de routage dans le protocole IP :

La table de routage contient :

 les adresses du routeur lui-même,


 les adresses des sous-réseaux auxquels le routeur est directement connecté,
 les routes statiques, c'est-à-dire configurées explicitement par l'administrateur,
 les routes dynamiques, apprises par des protocoles de routage dynamique.
 une route par défaut.

Quand plusieurs routes sont possibles, la route la plus spécifique sera utilisée, c'est-à-dire
celle qui aura le préfixe le plus long. Si plusieurs routes avec le même préfixe existent,
l'arbitrage a lieu en fonction du type de route : les routes directement connectées auront la
priorité sur les autres, les routes statiques et dynamiques sont départagées par une distance
administrative définie par l'administrateur. Si tous les paramètres sont égaux, le routeur
pourra distribuer le trafic entre ces routes ou n'en utiliser qu'une seule.

19- Couche Application :

 HTTP  SMTP
 FTP OSI

3
 IP  RARP
 IGMP Internet  ARP

20- Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un


système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions
provenant d'un réseau tiers (notamment internet). Le pare-feu est un système
permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi
d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :

 une interface pour le réseau à protéger (réseau interne) ;


 une interface pour le réseau externe.

22- La fragmentation IP implique de diviser un datagramme en un certain nombre de


parties qui peuvent être réassemblées plus tard. La source IP, la destination,
l'identification, la longueur totale et les zones de décalage de fragment, ainsi que les
indicateurs « autres fragments » et « ne pas fragmenter » figurant dans l'en-tête IP,
sont utilisés pour la fragmentation et le réassemblage IP.
23- Les techniques de contrôle de congestion de réseaux :

 Contrat de trafic
 Type de trafic
 Descripteur de trafic
 Contrôle de flux
 Protocole Xon/Xoff
 Sliding Window.

24- Principe du routage dans IP :

 Des adresses IP bien structurée.


 Les paquets comportent les adresses IP des machines émettrice et destinataire.
 Chaque machine du réseau possède une table de routage gérée par le logiciel IP
 Toutes les machines sous IP exécutent le même algorithme.

25- Le contient de la table du routage d’un routeur :

 Une table de routage est une liste contenant essentiellement trois types
d'informations : des adresses réseau avec le masque réseau associé et le moyen de
les atteindre.

28- Le réassemblage :

 Tous les datagrammes issus d'une fragmentation deviennent des datagrammes IP


comme (presque) les autres.
 Ils arrivent à destination, peuvent être dans le désordre, dupliqués. IP doit faire le
tri.
 Il y a suffisamment d'information dans l'entête pour réassembler les fragments
épars.
 Mais si un fragment manque, la totalité du datagramme est perdu car aucun
mécanisme de contrôle n'est implémenté pour cela dans IP.
4
C'est la raison principale pour laquelle il faut absolument éviter de fragmenter un
datagramme IP !

29- La normalisation garantit l'interfonctionnement et une certaine pérennité, diffusion ou


efficacité ou de l'objet produit à partir des normes.
30-  ???????
31- Le temps pour transmettre un million de caractères ASCII sur un réseau de débit
10Kbits/s est :
106
Chaque caractère ASCII est codé sur 8 bits (1 octet)  donc T = ¿(s) =
(10¿¿ 4)/8❑
800s = 13 minutes et 20 secondes.
32- Dans le cas où les signaux sont transmis tels qu’ils sortent de la source, Utilisée
lorsque les spectres du signal convient bien les spectres acceptés par le canal.
C’est la Transmission en bande de base.
33- les topologies de réseaux :

 Le réseau en étoile (la panne d'un nœud ne perturbe pas le fonctionnement


global du réseau ; une panne à switch rend le réseau totalement inutilisable).
 Le réseau en anneau. (Topologie facile à mettre en œuvre ; l’accès au support
c’est le jeton).
 Le réseau en arbre. (Le point faible de ce type de topologie réside dans
l'ordinateur "père" s'il tombe en panne, interdit alors toute communication
entre les deux moitiés du réseau).
 Le réseau linéaire (bus) (Lorsque le support est en panne, c'est l'ensemble du
réseau qui ne fonctionne plus ; Si la transmission est bidirectionnelle : toutes
les stations connectées reçoivent les signaux émis sur le bus en même temps).
 Le réseau maillé.
 Le réseau en grille.
 Le réseau en hypercube.
34- Dans la couche Réseau.
35- Définition de classes IP
 À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser
le cheminement (ou le routage) des paquets entre les différents réseaux. Ces
groupes ont été baptisés classes d'adresses IP. Ces classes correspondent à des
regroupements en réseaux de même taille. Les réseaux de la même classe ont
le même nombre d'hôtes maximum.
Les classes :
 Classe A : de 0.0.0.0 jusqu’à 127.255.255.255
 Classe B : de 128.0.0.0 jusqu’à 191.255.255.255
 Classe C : de 192.0.0.0 jusqu’à 223.255.255.255
 Classe D (multicast): de 224.0.0.0 jusqu’à 239.255.255.255
 Classe E (réservée): de 240.0.0.0 jusqu’à 255.255.255.255
36. Quelques protocoles utilisés dans Internet :
 Adresse IP
 IPv4
 IPv6
 TCP/IP
 SCTP
37. http et url :

5
 HTTP : (Hyper Text Transfer Protocol) est un protocole de la couche
application. Il peut fonctionner sur n'importe quelle connexion fiable, dans les
faits on utilise le protocole TCP comme couche de transport. Un serveur HTTP
utilise alors par défaut le port 80 (443 pour HTTPS).
 URL : (de l'anglais Uniform Resource Locator) Les URL sont une invention
du World Wide Web et sont utilisées pour identifier les pages et les sites web.
Elles sont aussi appelées adresses web. L'article sur les adresses web porte sur
l'identité des sites web et les aspects techniques.
38. Port TCP : Transmission Control Protocol
Protocole de transport en mode connecté. Il assure le transfert d'information sans
pertes entre deux ordinateurs et la remise au destinataire dans l'ordre d'émission.
39. Client-Serveur :
L'environnement client-serveur désigne un mode de communication à travers un
réseau entre plusieurs programmes ou logiciels : l'un, qualifié de client, envoie des
requêtes ; l'autre ou les autres, qualifiés de serveurs, attendent les requêtes des clients
et y répondent. Par extension, le client désigne également l'ordinateur sur lequel est
exécuté le logiciel client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel
serveur.
40. Le rôle d’un moteur de recherche sur le Web :
Un moteur de recherche est une application web permettant, de trouver des ressources
à partir d'une requête sous forme de mots. Les ressources peuvent être des pages web,
des articles de forums Usenet, des images, des vidéo, des fichiers, etc.. Certains sites
web offrent un moteur de recherche comme principale fonctionnalité ; on appelle alors
moteur de recherche le site lui-même.
41. Telnet :(TErminal NETwork ou TELecommunication NETwork, ou encore TELetype
NETwork) est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer
avec un serveur distant en échangeant des lignes de textes et en recevant des réponses
également sous forme de texte.
42. File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un
protocole de communication destiné à l'échange informatique de fichiers sur un réseau
TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur
du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce
mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un
tiers.

Le protocole utilise deux types de connexions TCP :

 Une connexion de contrôle initialisée par le client, vers le serveur (port 21 en


général), pour transmettre les commandes de fichiers (transfert, suppression de
fichiers, renommage, liste des fichiers…).
 Une connexion de données initialisée par le client ou le serveur pour transférer
les données requises (contenu des fichiers, liste de fichiers).
43. Les moyens principaux :
 Câble,
 Wifi, Bluetooth, Infra Rouge,
 En utilisant les moyens de stockage (carte mémoire, Flash disque, CD,
DVD..etc),
 Partage dans le serveur de réseau.
44. Oui

6
Vous pouvez utiliser Accès Web à distance pour créer de nouveaux dossiers dans un
dossier partagé existant, renommer, déplacer et supprimer des fichiers et dossiers sur
votre serveur.
45. FTP anonyme : Un hôte qui offre un service FTP peuvent fournir un accès FTP
anonyme. Les utilisateurs se connectent généralement dans le service avec un
(minuscules et majuscules et les minuscules dans certains serveurs FTP) compte
lorsque vous êtes invité pour le nom d'utilisateur «anonyme». Bien que les utilisateurs
soient généralement invités à envoyer leur adresse e-mail à la place d'un mot de passe,
aucune vérification est effectivement réalisée sur les données fournies. De nombreux
hébergeurs FTP dont le but est de fournir des mises à jour logicielles seront autorisés
les connexions anonymes.
FTP normal : Protocole simple de transfert de fichiers (le deuxième protocole SFTP
abrégé), a été proposé comme (non sécurisé) protocole de transfert de fichier avec un
niveau de complexité intermédiaire entre TFTP et FTP. Il n'a jamais été largement
accepté sur Internet, et il est maintenant affecté le statut historique par l'IETF. Il
fonctionne via le port 115, et souvent reçoit le sigle de SFTP. Il dispose d'un ensemble
de 11 commandes de commandement et de soutien de trois types de transmission de
données: ASCII, binaires et continues.
46. Les adresses sont :
 Adresse IP
 Adresse Physique (Mac adresse)
47. Le nombre maximal de machine par réseau pour la classe C :
8
 2 -2 = 254 machines
48. Le raccordement d’un PC à un réseau local Ethernet :
 Câble RJ45
 Hub
 Routeur.

Les paramètres à fixer :

 Adresse IP
 Défaut Gateway
49. Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est
attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau
informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système
d'acheminement (le routage) des messages sur Internet.
- Il existe cinq classes d'adresses IP. Chaque classe est identifiée par une lettre allant de
A à E.
- Ces différentes classes ont chacune leurs spécificités en termes de répartition du
nombre d'octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau :

 Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul
octet.
 Une adresse IP de classe B dispose d'une partie net id comportant deux(2) octets.
 Une adresse IP de classe C dispose d'une partie net id comportant trois(3) octets.
 Les adresses IP de classes D et E correspondent à des adresses IP particulières.
 Classe A : de 0.0.0.0 jusqu’à 127.255.255.255
 Classe B : de 128.0.0.0 jusqu’à 191.255.255.255

7
50. Chaque ordinateur directement connecté à internet possède au moins une adresse IP
propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses
numériques du genre 194.153.205.26 mais avec un nom de domaine ou des adresses
plus explicites (appelées adresses FQDN) du type [www.google.com]. Ainsi, il est
possible d'associer des noms en langage courant aux adresses numériques grâce à un
système appelé DNS (Domain Name System). On appelle résolution de noms de
domaines (ou résolution d'adresses) la corrélation entre les adresses IP et le nom de
domaine associé.
51. La décomposition des messages en paquets et de recomposition fait partie de la couche
INTERNET
52. Ping : est le nom d’une commande informatique de tester l’accessibilité d’une autre
machine à travers un réseau IP.
Syntaxe : C\>Ping x.x.x.x (x.x.x.x c’est l’adresse IP de l’hôte à distance).
53. La commande tracert permet de déterminer l'itinéraire menant vers une destination
en envoyant des messages d'écho ICMP (de la même manière que la commande Ping).
Chaque équipement qui se trouve entre votre ordinateur et la destination que vous
indiquez est alors affiché. Cette commande est utile pour identifier un problème sur un
routeur intermédiaire.
54. tcpdump est un analyseur de paquets en ligne de commande. Il permet d'obtenir le
détail du trafic visible depuis une interface réseau.
55. C'est un outil de mise au point apprécié pour sa puissance ; les nombreuses
informations qu'il faut trier conduisent à utiliser le filtre BPF.
56.  ????
57.  ????
58. 32 bits sont nécessaires pour coder une adresse IP.
59. Différence entre un Hub et un Switch :
 Un hub est un concentrateur et un switch un commutateur...
Quand le hub reçoit une information il l'envoi "partout", alors que le switch qui
reçoit une information la redirige uniquement vers le bon destinataire...
Donc un hub a les même fonctions qu'un switch mais le switch est beaucoup
plus performant! Actuellement au vue de la différence de prix entre les deux, il
vaut mieux acheter un switch!
60. Différence entre un Routeur et un Pont :
 Un pont est un dispositif d'interconnexion du niveau 2 du modèle OSI
(Liaison): il permet de relier deux réseaux de même protocole, effectue
un traitement des données, mais reste transparent pour les utilisateurs.
(ex : un commutateur)
 Un routeur est un dispositif d'interconnexion du niveau 3 du modèle
OSI (Réseau): eux aussi traitent les données mais à la différence des
ponts, ils sont adressables et capables d'effectuer du filtrage de
paquets où tout autre service concernant les adresses

Dattebayou
® 8

Vous aimerez peut-être aussi