Vous êtes sur la page 1sur 20

TECHNICIEN DE RESEAUX INFORMATIQUE

Le technicien de réseaux informatique est chargé d’assurer le dépannage, l’entretien, et, bien sûr, la maintenance
du matériel informatique d’une organisation. Postes de travail, logiciels, périphériques, serveurs,… : le technicien
de maintenance se charge à la fois de l’installation et du bon fonctionnement des différents équipements
informatiques. Il doit être en mesure de détecter les pannes dans les plus brefs délais et d’intervenir, bien souvent,
en urgence. Il peut aussi avoir un rôle de conseil, d’assistant technique et de formation de la clientèle dans le
cadre d’une société de prestation de services. Ses déplacements sont nombreux, surtout dans une société de
services et d’ingénierie informatique (SSII).
Taches quotidien
 Installation de nouveaux équipements informatiques
 Maintenance des matériels
 Entretien par nettoyage, réglage, contrôle
 Diagnostic de pannes
 Dépannage
 Intervention par télémaintenance
 Remplissage des documents de suivi
 Eventuellement, formation et conseil auprès des utilisateurs
 Suivi des nouveautés du marché informatique

Alors qu'un réseau évolue et s'étend, il devient une ressource de plus en plus cruciale et indispensable pour
l'organisation. À mesure que des ressources réseau sont mises à la disposition des utilisateurs, le réseau devient
plus complexe et sa gestion devient plus compliquée. La supervision réseau a pour but de surveiller le bon
fonctionnement des réseaux. L'administrateur doit gérer activement le réseau, diagnostiquer les problèmes,
empêcher certaines situations de survenir et fournir les meilleures performances réseau possibles aux utilisateurs.
Il arrive un moment où les réseaux deviennent trop étendus pour être administrés sans outils de gestion
automatiques.
L'administration réseau implique les tâches ci-dessous :

 La surveillance de la disponibilité du réseau


 L'amélioration de l'automatisation
 La surveillance des temps de réponse
 La mise en place de fonctionnalités de sécurité
 Le réacheminement du trafic
 Le rétablissement de la fonctionnalité
 L'enregistrement d'utilisateurs

La supervision peut ainsi se définir comme étant l’utilisation de ressources réseaux adaptées (matérielles ou
logicielles) afin d’obtenir des informations sur l’utilisation et sur l´état des réseaux et de leurs composants
(logiciels, matériels). Ces informations peuvent alors servir d’outils pour gérer de manière optimale (automatique
si possible) le traitement des pannes ainsi que la qualité des réseaux (problèmes de surcharge). Elles permettent
également de prévoir toute future ´évolution nécessaire.

 Gestion des performances (Performance Management)


 Gestion des configurations (Management Configuration)
 Gestion de la comptabilité (Accounting Management)
 Gestion des anomalies (Fault Management) La gestion des anomalies détecte les problèmes réseaux
(logiciels ou matériels). La gestion des anomalies détecte donc et corrige les fonctionnements anormaux
des éléments du réseau.
 Gestion de la sécurité (Security Management) La gestion de la sécurité met donc en application les
politiques de sécurité.
 Structure de gestion des réseaux (Network Management System)

RESEAUX INFORMATIQUE
1
Un réseau informatique est un ensemble d'ordinateurs reliés entre eux qui échangent des informations. Un réseau
informatique est un élément indispensable pour assurer la communication entre deux ou plusieurs ordinateurs.
Cette connexion entre les machines permet d'échanger des informations. Un parc informatique est généralement
constitué d'un ou plusieurs réseaux informatiques.
Les types de réseaux informatiques :

Les PAN : PAN (Personnal Area Network), Pour permettre l’échange de données des appareils modernes comme
notamment les smartphones, tablettes, ordinateurs portables ou les ordinateurs de bureau, on parle aussi de réseau
domestique. Les techniques, Les WPAN et les PAN ne couvrent généralement que quelques mètres et ne sont pas
adaptés pour connecter des appareils se trouvant dans des pièces ou bâtiments différents.
Les LAN : Local Area Network ou Réseau Local. Un tel réseau permet de relier des ordinateurs et des
périphériques situés à proximité les uns des autres (dans un même bâtiment, par exemple).C’est le type de réseau
le plus répandu dans les entreprises et ne comporte pas plus de 100 ordinateurs.
Les MAN : Métropolitain Area Network. Il s’agit d’une série de Réseaux Locaux et permet de relier des
ordinateurs situés dans une même ville.
Les WAN : Wide Area Network ou Réseau Etendu, sert à relier des LAN situés dans un même pays ou dans le
monde. Lorsqu’un WAN appartient à une même entreprise, on parle souvent de Réseau d’Entreprise.
Les SAN : Storage Area Network qui est une zone de stockage et de transfert de données.
Les VPN : Un VPN (Virtual Privat Network) ou réseau privé virtuel est un réseau de communication virtuel qui
utilise l’infrastructure d’un réseau physique pour relier logiquement les systèmes informatiques
Le matériel de Réseau :

 C’est l’ensemble des éléments physiques qui composent un Réseau.


 Chaque type de Réseau nécessite un matériel spécial.
 Des périphériques comme une imprimante qui sera partagée entre plusieurs utilisateurs.
 Des câbles qui permettent de relier les ordinateurs entre eux et avec des périphériques.
 Des connecteurs spéciaux pour relier les Réseaux entre eux, comme les ponts.
 La carte Réseau qui se trouve généralement à L’intérieur d’un ordinateur avec une interface physique
orientée vers l’Extérieur.
Les logiciels de Réseau :
Ce sont des programmes qui fonctionnent sur les ordinateurs d’un Réseau. Parmi ces programmes, on trouve :

 Les systèmes d’exploitation de Réseau qui d’administrer toutes les activités du Réseau.
 Les pilotes(ou les logiciel sou Drivers) de Réseau qui permettent aux ordinateurs d’utiliser leur carte
Réseau afin de pouvoir communiquer les autres ordinateurs reliés au Réseau.
 Les logiciels d’application qui fonctionnent sur les ordinateurs reliés au Réseau (Office par exemple).
 Les logiciels d’administration pour les Réseaux plus de 20 ordinateurs reliés entre eux.
 Les logiciels Serveurs qui permettent d’effectuer des tâches spécifiques. A titre d’exemple, on trouve un
Serveur de Messagerie.

LES EQUIPEMENT DE RESEAUX

2
Routeur : Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, selon un ensemble de
règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les routeurs opèrent au
niveau de la couche 3 du modèle OSI. Assure le routage des données au sein d'un réseau.
Commutateur : est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique. Il
s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc la même
apparence qu'un concentrateur (hub).
Pont : est un équipement informatique d'infrastructure de réseaux de type passerelle1. Dans les réseaux Ethernet,
il intervient en couche 2 du modèle OSI (liaison). Son objectif est d'interconnecter deux segments de réseaux
distincts.
Répéteur : Le répéteur Ethernet permet d'augmenter la limite de distance d'un réseau, limitée à 100 m, entre deux
interfaces réseaux. Le signal reçu est amplifié mais perd en qualité. Il n'évite pas aux collisions de se propager à
travers le réseau. Il agit sur la couche 1 du réseau (physique), le pont intervient lui sur la couche 2 (liaison).
Concentrateurs (hub) : est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs
hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il
possède autant de ports qu'il peut connecter de machines entre elles.
Passerelles : (Gateway) est le nom générique d'un dispositif permettant de relier deux réseaux informatiques de
types différents.
Bande passante : la bande passante d'un réseau est généralement exprimée en bits par seconde (bit/s).
Débit : Le débit est le taux réel de transfert de données atteint. Le débit sera toujours moindre que la bande
passante (qui est la capacité, donc la limite maximale). Comme la bande passante, le débit est mesuré en mégabits
par seconde (Mb/s).
Point d'accès : un point d'accès sans fil est un dispositif qui permet aux périphériques sans fil de se connecter à
un réseau câblé ou au réseau Internet à l'aide d'une connexion radio.

Les composants d’un ordinateur


Carte mère : La carte électronique principale dans un ordinateur. La carte mère contient les bus, le
microprocesseur, et des circuits intégrés utilisés pour commander tous les périphériques.
Processeur : Puce de silicium effectuant tous les calculs arithmétiques et logiques dans un ordinateur. Il gère
aussi les flux d’informations dans un ordinateur
RAM : Pour Random Access Memory. La mémoire vive sert à stocker temporairement les fichiers que
l'ordinateur exécute. Par opposition à la mémoire fixe (ROM), on parle de mémoire vive, qui peut être modifiée à
l'infini dès qu'elle est alimentée en électricité
ROM : une mémoire informatique non volatile (c’est-à-dire une mémoire qui ne s’efface pas lorsque l’appareil
qui la contient n’est plus alimenté en électricité) qui pouvait être lue plusieurs fois par l'utilisateur, mais ne
pouvait plus être modifiée ou supprimé.
BIOS : Le BIOS est un composant essentiel d’ordinateur, Lorsque votre ordinateur est mis sous tension le BIOS
va effectuer les opérations de démarrage tels que : Faire le test du CPU et Vérifier la configuration du CMOS
CMOS : C'est un type de puce capable de stocker des informations et de les conserver même quand l'ordinateur
est éteint. Leur contenu est maintenu par un faible courant électrique fourni par une pile. Ces mémoires peuvent
être modifiées souvent sans dommage.
Mémoire cache : est une mémoire plus rapide et plus proche du matériel informatique (processeur, disque dur)
auquel elle sert des données et des instructions. Son rôle est de stocker les informations les plus fréquemment
utilisées par les logiciels et applications lorsqu'ils sont actifs.
Disque Dur : Disque de stockage de données. C’est sur le disque dur que vous enregistrez vos données.
Contrairement à la RAM, le disque dur conserve vos données même si l’ordinateur est éteint.

3
Bus : Canal de communication interne à un ordinateur par lequel transitent les données entre les différents
composants.
Alimentation : Composant fournissant l’alimentation nécessaire à votre ordinateur.
Carte Réseau (NIC/ Network Interface Card) : Carte d’extension permettant de relier physiquement un
ordinateur à un réseau (LAN, WAN, etc.)
USB : Port de connexion à chaud, vous permettant de brancher votre périphérique même si votre ordinateur est
allumé. A noter que les transferts s’effectuent à haute vitesse.
Chipset : Un chipset est un jeu de composants électroniques inclus dans un circuit intégré préprogrammé
permettant de gérer les flux de données numériques entre le ou les processeurs, la mémoire et les périphériques.

AUTRES 
Driver : Un pilote informatique, souvent abrégé en pilote, est un programme informatique destiné à permettre à
un autre programme (souvent un système d'exploitation) d'interagir avec un périphérique. En général, chaque
périphérique a son propre pilote.
Service pack : est un ensemble de mises à jour, corrections et/ou améliorations de logiciels livré sous forme d'un
seul paquetage installable en une seule opération.
IEEE 802.3 est une norme pour les réseaux informatiques édictée par l'Institute of Electrical and Electronics
Engineers (IEEE). Cette norme est généralement connue sous le nom d'Ethernet.
MIMO signifie Multiple Input Multiple Output. Comme son nom l’indique, cette technologie permet au Wi-Fi
d’exploiter simultanément plusieurs flux.
Virus : est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code
malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en
s'insérant dans des logiciels légitimes, appelés « hôtes ».
Bug : est un défaut de conception d'un programme informatique à l'origine d'un dysfonctionnement.
Vulnérabilité ou faille : est une faiblesse dans un système informatique permettant à un attaquant de porter
atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité
des données qu'il contient.
SQL injection : est un groupe de méthodes d'exploitation de faille de sécurité d'une application interagissant avec
une base de données. Elle permet d'injecter dans la requête SQL en cours un morceau de requête non prévu par le
système et pouvant en compromettre la sécurité.
Hacker (programmation), informaticien qui crée, analyse et modifie des programmes informatiques pour
améliorer ou apporter de nouvelles fonctionnalités à l'utilisateur. Hacker (sécurité informatique), informaticien
qui utilise ses connaissances de la sécurité informatique pour en rechercher et en exploiter les faiblesses.
Parafeu/Firewall : est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du
réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il
surveille et contrôle les applications et les flux de donnée

SYSTEME D’EXPOITATION

Un système d’exploitation, Operating System, représente l’ensemble des programmes qui pilote les différents
composants (disque dur, écran, processeur, mémoire etc…) de l’appareil informatique et lui permet donc de
fonctionner.
Il permet donc de faire l’interface entre l’utilisateur et le matériel informatique. Il est d’ailleurs chargé en premier
lors du démarrage de l’appareil.

4
Le système d’exploitation permet de faire fonctionner les différents périphériques (carte son, carte graphique,
souris, clavier etc…). L’utilisation de pilotes (drivers en anglais) permet au système d’exploitation de
communiquer et de donner des instructions aux périphériques qui ne pourraient fonctionner sans eux.

LES ETAPES DE DEMARRAGE WINDOWS


Etape 1 BIOS : Cette étape est réalisée par tous les ordinateurs, quel que soit le système d’exploitation installé.
Le CPU exécute le code du BIOS contenu dans la ROM, l’ordinateur vérifie certains composants matériels
(mémoire, clavier, carte graphique), cela s’appelle le POST (Power On Self Test).
le BIOS va suivre la séquence de boot (démarrage) que l’on lui a imposé et qui est stocké dans la CMOS. Le
BIOS cherche alors le MBR (master boot record) du périphérique qui est chargé de localiser la partition active et
charger le secteur de boot en mémoire (bootstrap). A cet instant c’est l’OS qui prend le relai.
Si aucun MBR n’est trouvé, on obtient alors un message du type :

 Invalid partition table


 Error loading operating system
 Missing operating system
Etape 2 – Démarrage de Windows : le bootstrap contient le fichier Ntldr qui charge les informations sur le
matériel et les pilotes requis lors du chargement de NT.
Ntldr démarre aussi le système de fichiers (FAT ou NTFS). Il charge aussi les informations du fichier boot.ini.
Dans le cas où vous avez plusieurs Windows d’installé, il affiche un menu pour sélectionner le Windows sur
lequel vous souhaitez démarrer.
NTLDR charge ensuite le fichier Ntdetect.com qui utilise le BIOS pour connaître la configuration et le matériel
présent à travers le CMOS.
Etape 3 – Chargement du Kernel Windows : Ntldr charge ensuite les fichiers Ntoskrnl.exe et Hal.dll,
NTLDR charge alors le contenu de la HKEY_LOCAL_MACHINE\SYSTEM situé dans le répertoire
C:\Windows\System32\config\system puis insère les informations sur la configuration du matériel qu’il a
recueillies plus tôt, dans la clé de Registre SYSTEM.
Ensuite, NTLDR va charger tous les pilotes de périphériques qui possèdent une valeur de démarrage (start) dans
le Registre Windows
Etape 4 – Initialisation du noyau : le processus système Ntoskrnl.exe va initialiser les pilotes de périphériques
chargés précédemment, puis va scruter le registre à la recherche des pilotes de périphériques qui ont comme
valeur de démarrage
Etape 5 – Chargement des services et ouverture de session : Le noyau démarre ensuite le processus
SMSS.exe, c’est un processus système Windows, il est responsable de la gestion des sessions sur le système
(création, gestion, et suppression des sessions utilisateurs).
La session Windows est alors ouverte et le bureau Windows se charge. Après chaque ouverture de session réussie,
la Clone Control Set est copiée dans la clé HKEY_LOCAL_MACHINE\SYSTEM\LastKnownGoodRecovery.

LES ETAPES DE DEMARRAGE LINUX :


1 Le BIOS
2 Le MBR (Boot Primaire)
3 Le Boot Secondaire
Il a pour fonction d'activer le système d'exploitation, c'est à dire d'activer le noyau. Le boot primaire et secondaire
constituent ce qu'on appelle le chargeur ou loader tel que Lilo ou plus fréquemment Grub.
1 Chargeur de démarrage Grub2

5
GNU GRUB (acronyme signifiant en anglais « GRand Unified Bootloader ») est un programme d’amorçage
GNU qui gère la gestion du chargement des systèmes d’exploitation disponibles sur le système. Il permet à
l'utilisateur de choisir quel système démarrer. Il intervient après allumage de l'ordinateur et avant le chargement
du système d'exploitation.
2 inti et systemd
Le chargeur d'amorçage (GRUB2 a priori) charge le noyau, ensuite le noyau monte le système de fichier racine
(le « / »), puis il initialise la console initiale :
Init (abréviation de "initialization") est le programme sous Unix qui lance ensuite toutes les autres tâches (sous
forme de scripts). Il s'exécute comme un démon informatique. Son identifiant de processus (PID) est 1.
Systemd est une alternative au démon init de System V. Il est spécifiquement conçu pour le noyau Linux. Il a
pour but d'offrir un meilleur cadre pour la gestion des dépendances entre services, de permettre le chargement en
parallèle des services au démarrage, et de réduire les appels aux scripts Shell.

Les distributions Linux les plus populaires


Red Hat. Linux Mint. Ubuntu. Debian. Mageia. OpenSUSE. Fedora.

SYSTEME DE FICHIER MICROSOFT WINDOWS


Pour qu'un système d'exploitation tel que Windows puisse structurer et retrouver les données stockées sur un
disque dur, ce dernier doit être préalablement formaté, c'est-à-dire préparé à recevoir des données.
Sur PC, on trouve actuellement deux façons de formater : Fat 32 (File Allocation Table 32 bits) et NTFS (New
Technology File System), qui sont les deux systèmes de fichiers les plus utilisés.
Le NTFS, apparu avec Windows NT, est plus récent que le Fat 32. Globalement, il est aussi plus performant et
sécurisé. Il n'y a qu'à comparer les limites imposées par chaque norme pour s'en rendre compte.

 Taille maximale d'une partition (C: par exemple) : 32 Go en Fat 32 contre 2 To en NTFS
 Taille maximale d'un fichier : 4 Go en Fat 32 contre 2 To en NTFS

6
 Nombre maximal de fichiers : 268 millions en Fat 32 contre 4,3 milliards environ en NTFS...
Le système NTFS est donc plus approprié pour les disques durs de grande capacité que l'on trouve aujourd'hui.
Côté performances, le NTFS devance aussi son aîné. Il permet la compression des données et réduit le
gaspillage du stockage disponible. Grâce à la technologie dite Master File Table (MFT), le NTFS permet une
localisation plus rapide des données. Du côté de la sécurité, le NTFS apporte bon nombre d'avantages comme le
cryptage, les autorisations d'accès, la gestion des quotas de disques, ou encore la restauration des données
grâce à la tenue d’un fichier journal. En revanche, pour les petits volumes (moins de 8 Go, comme sur les clés
USB ou les petits disques durs).

SYSTEME DE FICHIERS LINUX


Le système d'exploitation Linux support officiellement les type de partition Ext2, Ext3 et Ext4. Grâce à ses types
de partitions, il est possible d'entreposer de fichiers de type système, d'application et de données allant ajouter,
modifier ou supprimer sur un périphérique comme un disque dur par exemple. Le système de fichiers est divisé
en deux segments afin d'offrir la possibilité d'effectuer l'entreposage de données utilisateurs et des métadonnées.
Voici les différents types de partitions :
Ext2 - Second Extended File System Ce type de partition fut d'abord développé afin de surmonter les limitations
hérité du type de partition «Ext». Voici les caractéristiques de ce type de partitions :

 Il s'agit du premier système de fichiers par défaut de nombreuse distribution Linux comme RedHat et Debian.
 La taille maximale d'un fichier individuel peut être de 16 Go à 2 To.
 La taille globale d'un système de fichier de la partition peut être de 2 To à 32 To.
Ext3 - Third Extended File System Ce type de partition fut d'abord disponible à partir des noyaux de Linux
version 2.4.15. Voici les caractéristiques de ce type de partitions :

 Ce type de partition support la journalisation. la possibilité d'effectuer un suivi des modifications par le
système de fichiers. Grâce à cette avantage, lorsque ce système bloque (panne de courant ou autre), la
corruption pouvant en résulté est moins importante puisqu'il est possible de résoudre les éléments manquants.
 La taille maximale d'un fichier individuel peut être de 16 Go à 2 To.
 Un répertoire peut contenir un maximum 32 000 sous-répertoire.
 La taille globale d'un système de fichier de la partition peut être de 2 To à 32 To.
Ext4 - Fourth Extended File System Ce type de partition fut d'abord disponible à partir des noyaux de Linux
version 2.6.19. Voici les caractéristiques de ce type de partitions :

 La taille maximale d'un fichier individuel peut être de 16 Go à 16 To.


 Un répertoire peut contenir un maximum 64 000 sous-répertoire.
 Compatibilité ascendante : Vous pouvez monter un système de fichier Ext3 existant avec un Ext4 sans avoir
besoin de la mettre à jour.

LES DIFFERENTS TYPES DE MAINTENANCE


Maintenance :
Ensemble des actions permettant de maintenir ou de rétablir un bien dans un état spécifié ou en mesure d'assurer
un service déterminé.
1. Maintenance corrective :
Maintenance effectuée après défaillance.
2. Maintenance préventive :
Maintenance effectuée dans l'intention de réduire la probabilité de défaillance d'un bien ou d'un service rendu.
 Maintenance préventive systématique :
Maintenance effectuée selon un échéancier établi selon le temps ou le nombre d'unités d'usage.
 Maintenance préventive conditionnelle :
Maintenance subordonnée à un type d'événement prédéterminé (mesure, diagnostic, usure d'une pièce…).

7
LES DIFFERENTS TYPES DE SAUVEGARDE
La majorité des outils de sauvegarde proposent au moins trois types de sauvegardes

1. La sauvegarde complète ou totale :


La sauvegarde complète ou totale permet de sauvegarder toutes les données, les répertoires et les sous répertoires
sélectionnés. C'est le type de sauvegarde le plus rapide, le plus simple, et le plus précis pour restaurer les données
sans erreurs. Cependant, les sauvegardes complètes prennent beaucoup de temps pour de gros volumes de
données, elles ne sont pas effectuées quotidiennement car elle serait trop longue à réaliser. Généralement, les
sauvegardes complètes sont effectuées le vendredi soir (ou la veille d'un jour où l'entreprise ne travaille pas) pour
ne pas gêner l'activité de l'entreprise.

2. La sauvegarde incrémentale :
La sauvegarde incrémentale permet de sauvegarder les données qui ont été modifiées ou ajoutées depuis la
dernière sauvegarde complète ou incrémentale. La sauvegarde incrémentale permet de sauvegarder les dernières
modifications sur les fichiers plus rapidement qu'avec une sauvegarde complète. L'inconvénient de la sauvegarde
incrémentale est le temps, la complexité, et la fiabilité de la restauration des données.
En effet pour restaurer les données du jour J il faut déjà restaurer la dernière sauvegarde complète, puis restaurer
les unes après les autres les sauvegardes incrémentales jusqu'au jour J.

La sauvegarde différentielle :
La sauvegarde différentielle permet de sauvegarder les données qui ont été modifiées ou ajoutées depuis la
dernière sauvegarde complète. La sauvegarde différentielle permet comme la sauvegarde incrémentale de
sauvegarder les données plus rapidement qu'avec une sauvegarde complète, mais prend plus de temps qu'une
sauvegarde incrémentale. Cependant, ce type de sauvegarde possède moins d'inconvénients que la sauvegarde
incrémentale.
En effet, pour restaurer les données du jour J il faudra restaurer la dernière sauvegarde complète puis la
sauvegarde différentielle du jour J, procédé plus rapide que celui de la sauvegarde incrémentale.
La sauvegarde différentielle possède tout de même l'inconvénient de ne pas offrir de rémanence, c'est à dire de ne
pouvoir restaurer que le dernier état d'un fichier et pas un état se trouvant entre la dernière sauvegarde complète et
la sauvegarde différentielle.

Sauvegarde Miroir (Mirror en anglais) :


Une sauvegarde miroir est une copie exacte des données sources. Avec un miroir, il n’y a qu’une seule
sauvegarde qui contient les fichiers de votre système tels qu’ils existaient lors de votre dernière sauvegarde.
L’avantage d’un miroir est que la sauvegarde ne contient pas de fichiers anciens ou obsolètes avec une capacité
de restauration rapide. Un problème se pose si un fichier est supprimé par inadvertance sur le système, puis le
système est sauvegardé, parce que le fichier est également perdu sur la sauvegarde miroir. Ce système peut être
couplé avec l’une des méthodes ci-dessus pour bénéficier d’une restauration rapide en fonction de la perte. 

LES DIFFERENTS TYPES DE RAID


Redundant Arrays of Inexpensive Disks (RAID)

Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des


données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la
tolérance aux pannes de l'ensemble du ou des systèmes.

Raid 0
Le RAID 0 se constitue au minimum de 2 disques durs. La capacité totale est égale à
celle du disque le plus petit, il est donc conseillé d'utiliser des disques de même
capacité.
Son principe repose sur le fait d'utiliser tous les disques simultanément en parallèle, et
permet d'obtenir de bonnes performances en lecture et écriture. Un même fichier va
être réparti sur l'ensemble des disques, son enregistrement et son accès seront bien
plus rapide.

8
Mais il n’y a pas de duplication des données (répartition de parité). Il n'y a par conséquent aucune tolérance aux
pannes car si un disque ne fonctionne plus, les fichiers seront incomplets et inutilisables. Il ne doit donc pas être
utilisé dans les cas d’un stockage d’informations délicates.
Raid 1
Le RAID 1 repose sur deux disques durs et sur un simple système de mirroring. Le
contenu d’un disque est recopié entièrement sur le second, ce qui assure une copie
complète de ses données en cas de panne du premier disque. Il n’y a en revanche
aucunes performances supplémentaires grâce à ce système puisque c’est une simple
sauvegarde. Bien entendu il faut que le second disque ait une capacité au minimum
équivalente à celle du premier disque.

Raid 5
Le RAID 5 se conçoit sur au minimum trois disques durs. Ce système
est le système RAID le plus utilisé car il combine l’utilisation
simultanée des disques, profitant donc de performances améliorées
en lecture / écriture, et d’une tolérance aux pannes. Ce système de
parité permet de prévenir la panne d’un des disques durs présents. La
capacité totale de ce type de RAID est égale au total moins la capacité
d’un disque (dû à la parité).
Raid 6
Le RAID 6 est quant à lui sur au minimum quatre disques. C’est une
évolution du RAID 5 mais il repose sur un autre type de répartition car il
bénéficie d’une parité doublée. Grâce à cette dernière ce système peut
réaliser une utilisation sur tous les disques (et donc d’obtenir de meilleurs
performances en lecture / écriture) et d’avoir en même temps une
tolérance aux pannes de deux disques durs. La capacité totale de ce type
de RAID est égale au total moins la capacité de deux disques (dû à la
double parité).
Raid 10 (1+0)
Ce type de RAID repose sur au minimum quatre disques durs. Il
comprend les avantages du RAID 1 et 0. Le RAID 10 permet d’augmenter
la sécurité de l’ensemble en écrivant les mêmes données sur deux disques
(principe du mirroring du RAID 1), tout en augmentant les performances
en lecture / écriture entre deux ou plusieurs disques en miroir. Pour ce
faire, il est nécessaire que l’ensemble dispose de deux grappes, chacune
contenant au moins deux disques.

Raid 50 (5 + 0)
Le RAID 50 repose au moins six disques durs et reprend les
avantages du RAID 10. Il augmente également la sécurité car il
bénéficie du système de parité du RAID 5 en le combinant au
mirroring du RAID 0. Les mêmes données seront donc
enregistrées sur au minimum deux disques en RAID 5. La tolérance
de panne de ce système est d’un disque par grappe.

9
FAREFEU/FIREWALL
Un pare feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de
sécuriser un réseau domestique ou professionnel en définissant les types de communication autorisés ou
interdits.il gère les contrôles d’accès entre deux réseaux. Plusieurs méthodes sont utilisées à l’heure actuelle.
Deux mécanismes sont utilisés : le premier consiste à interdire le trafic, et le deuxième à l’autoriser.
Les niveaux de firewall

 Niveau réseaux : Firewall fonctionnant à un niveau bas de la pile TCP/IP. Basé sur le filtrage des
paquets. Possibilité (si mécanisme disponible) de filtré les paquets suivant l’état de la connexion. Intérêt :
Transparence pour les utilisateurs du réseau.
 Niveau applicatif : Firewall fonctionnant au niveau le plus haut de la pile TCP/IP Généralement basé sur
des mécanismes de proxy. Intérêt : Possibilité d’interpréter le contenu du trafic.
 Niveau applications : Restrictions au niveau des différentes applications.
Les catégories de Firewall
Stateless firewall (Packet Filtering) : C'est le plus vieux dispositif de filtrage réseau, introduit sur les routeurs. Il
regarde chaque paquet indépendamment des autres et le compare à une liste de règles préconfigurées. Ces règles
peuvent avoir des noms très différents en fonction du pare-feu : « ACL » pour Access Control List (certains pare-
feu Cisco), politique ou policy (pare-feu Juniper/Netscreen), filtres, règles ou roulés.
Statefull firewall (Dynamic Packet Filtering) : est un pare-feu qui garde en mémoire l'état de connexions réseau
(comme les flux TCP, les communications UDP) qui le traversent. Le fait de garder en souvenir les états de
connexions précédents permet de mieux détecter et écarter les intrusions et assurer une meilleure sécurité. Le
pare-feu est programmé pour distinguer les paquets légitimes pour différents types de connexions. Seuls les
paquets qui correspondent à une connexion active connue seront autorisés par le pare-feu, d'autres seront rejetés.
Applicatif firewall (Application Gateway Filtering) : ils vérifient la complète conformité du paquet à un
protocole attendu. Par exemple, ce type de pare-feu permet de vérifier que seul du HTTP passe par le port TCP80.
Ce traitement est très gourmand en temps de calcul dès que le débit devient très important. Il est justifié par le fait
que de plus en plus de protocoles réseaux utilisent un tunnel TCP pour contourner le filtrage par ports.

PROXY
Un proxy joue un rôle de "filtre" entre 2 entités, par exemple, un proxy peut filtrer le trafic d'un réseau privé allant
sur un réseau extérieur, comme Internet, ainsi il participe à la sécurité du réseau. La traduction française d'un
"serveur proxy" est "serveur mandataire". Aussi, on appelle proxy un matériel comme un serveur permettant le
bon fonctionnement de services comme Internet. Bien souvent, votre fournisseur d'accès internet met à votre
disposition des serveurs proxy pour accélérer votre navigation.

Les différents types de proxy


Avec le temps, différents types de proxy ont été mis au point par des développeurs web. Chacun de ces proxys a
des caractéristiques spécifiques, mais dans tous les cas le but premier est d'améliorer la navigation sur Internet de
ses utilisateurs.

Serveur proxy transparent : Un serveur proxy transparent, est comme son nom l'indique, un intermédiaire
transparent entre vous et un autre serveur, mais il ne cache aucune information, comme par exemple l'adresse IP
de l'utilisateur.

Serveur proxy de mise en cache : Un serveur proxy de mise en cache fonctionne de la même façon qu'un proxy
transparent, la seule différence est qu'il effectue régulièrement de la mise en cache des données utilisées,
permettant une meilleure vitesse de navigation à l'utilisateur. Exemple : dans une classe de 30 élèves, toute la
classe doit se connecter à un site bien précis, le proxy va donc enregistrer les 4 ou 5 premières requêtes, et voir
que la page en question est requêtée à plusieurs reprises. Il va donc se charger d'héberger la page à son tour, et les
25 prochaines requêtes sur cette page se chargeront directement depuis le serveur proxy au lieu du serveur distant
hébergeant la page. Ce qui donne donc une meilleure vitesse de navigation et une utilisation réduite de la bande
passante.

10
Serveur proxy anonyme : Un serveur proxy anonyme est le type le plus couramment rencontré. Ils sont aussi
appelés proxys web et sont principalement utilisés pour naviguer sur Internet anonymement. Ces serveurs sont
utilisés pour permettre à leurs utilisateurs de dissimuler leurs identités et leurs adresses IP sur le net.

Serveur proxy hautement anonyme : Un serveur proxy hautement anonyme fonctionne sur le même principe
que le serveur proxy anonyme, mais cette fois-ci il est beaucoup plus évolué que tous les autres serveurs proxy
évoqués ci-dessus, car non seulement il permet de cacher l'adresse IP de l'utilisateur, mais en plus il cache aussi le
fait que ce dernier utilise un serveur proxy.

Serveur "reverse-proxy" : Un serveur proxy inverse est comme l'indique son nom, un proxy monté à l'envers.
C'est-à-dire, un serveur proxy permettant non pas aux utilisateurs d'accéder au réseau internet, mais aux
utilisateurs d'internet d'accéder indirectement à certains serveurs internes. Grâce à ça, le serveur web est protégé
des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part la fonction cache du
reverse-proxy peut permettre de soulager la charge du serveur pour lequel il est prévu, c'est la raison pour laquelle
un tel serveur est parfois appelé "accélérateur".

 Squid : serveur open source le plus utilisé.


 Gatejs : serveur et proxy HTTP open source avec comme objectif la performance.
 Privoxy : serveur open source dont l'objectif est la protection des informations personnelles des
utilisateurs.
 FreeProxy : serveur permettant une navigation anonyme et sécurisée sur le Web.
 JanusVM : serveur permettant une navigation anonyme et sécurisée sur le Web.
 JonDonym : logiciel populaire et open source pour connecter aux chaînes des anonymiseurs.
 Ghost navigator : navigateur web pré-configuré pour se connecter à plusieurs serveurs proxys répartis
dans plusieurs pays.
 TcpCatcher : serveur proxy TCP et HTTP gratuit à but éducatif.
 Microsoft Forefront Threat Management Gateway : logiciel proposant un proxy et un pare-feu.
 Varnish : serveur proxy simple et efficace.
 Proxy Olfeo : logiciel proposant un proxy en SaaS.

VIRTUALISATION
La virtualisation consiste à faire fonctionner, sur un même machine physique, plusieurs système comme s’ils
fonctionnaient sur des machines physiques distinctes.
Le principe de la virtualisation est donc un principe de partage : les différents systèmes d’exploitation se
partagent les ressources du serveur.
• Pour être utile et opérationnelle, Elle doit respecter 2 principes fondamentaux :
1. Le cloisonnement : chaque système d’exploitation a un fonctionnement indépendant, et ne peut interférer
avec les autres en aucune manière.
2. La transparence : le fait de fonctionner en mode virtualisé ne change rien au fonctionnement du système
d’exploitation.
LA VIRTUALISATION REPOSE SUR LE MECANISME SUIVANT :
 Un système d'exploitation principal : (« système hôte ») est installé sur un serveur physique unique. Ce
système sert d'accueil à d'autres systèmes d'exploitation.
 Un logiciel de virtualisation « hyperviseur » : installé sur le système d’hôte. Il permet la création
d'environnements indépendants sur lesquels seront installés d'autres OS « systèmes invités ». Ces
environnements sont des « machines virtuelles : MV ».
 Un système invité : est installé dans une MV qui fonctionne indépendamment des autres systèmes invités
dans d'autres MV. Chaque MV dispose d'un accès aux ressources du serveur physique (mémoire, espace
disque...etc.)
AVANTAGES
 Bon usage : l'utilisation optimale du matériel informatique.
 Réductions des coûts : Matériels informatiques, facture d’électricité, Climatisation...
 Sauvegarde et Restauration : On peut facilement sauvegarder et restaurer un serveur virtuel dans son
ensemble , évitant ainsi d’avoir réinstaller les logiciels.
 Portabilité des serveurs : une MV peut être déplacée d'un serveur physique vers un autre (lorsque celle-ci a,
par exemple, besoin d’avantage de ressources).

11
INCONVENIENTS
 Pannes généralisées : si le serveur physique tombe en panne, les machines virtuelles tombent également en
panne.
 Vulnérabilité généralisée : si l'hyperviseur est bogué ou exposé à une faille de sécurité, les machines
virtuelles peuvent l'être également et ne sont plus protégées.

TYPES DE VIRTUALISATION
La virtualisation de serveur : Héberger plusieurs systèmes d’exploitation sur une ressource matérielle unique.
On distingue 3 types :
1. Hyperviseur (type 1 et 2) : est un programme pour la gestion de machine virtuelle, il permet à plusieurs OS
de partager un seul hôte matériel.
2. Virtualisation au niveau OS : Créer des serveurs virtuels au niveau de la couche OS, l’environnement sont
créés sur le même serveur physique et le même OS.
3. Para virtualisation : Permet de contrôler les échanges de ressources.
La virtualisation d’application : Permet de mettre à disposition des applications comme étant des services. On
peut distinguer deux types :
1- Virtualisation de présentation : exécuter les applications de manière centralisée sur des serveurs de
présentations.
2- Virtualisation applicative : Isoler l’exécution des applications obligatoires pour pouvoir répondre aux
conflits.
La virtualisation des postes de travail : un moyen pour réduire la dépendance entre l’ordinateur et l’utilisateur
(Virtualité son bureau).il exit en 3 formes :
1. Le Virtualisation Desktop infrastructure (VDI) : L’utilisateur se connecte sur le réseau pour accéder à
l’un des OS , le serveur de virtualisation prend tout en charge pour le bon fonctionnement du l’OS de
l’utilisateur.
2. Streaming OS : L’environnement de l’utilisateur est stocké dans le serveur, le PC client qui n’a pas d’OS
effectue une demande au serveur de virtualisation pour lui transférer son OS.
3. Hyperviseur Client : Permet d’installer un hyperviseur directement sur le poste client pour faire fonctionner
plusieurs OS indépendamment de son PC.
La virtualisation de stockage : permet d’exploiter au maximum les ressources, d’exploiter au mieux le stockage
des disques durs. (Exemple : VSAN)
VIRUS INFORMATIQUES
Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un
ordinateur. Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou
lorsque des utilisateurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au
début)

Vers : Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les
ordinateurs : il s'agit d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres
machines connectées sans l'aide des utilisateurs. En exploitant les vulnérabilités des réseaux telles que les failles
des programmes de messagerie électronique, les vers peuvent se répliquer des milliers de fois en vue d'infecter de
nouveaux systèmes dans lesquels le processus se reproduira. Bien que de nombreux vers utilisent simplement les
ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent des « charges utiles »
malveillantes conçues pour dérober ou supprimer des fichiers.

Chevaux de Troie : Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes.
Une fois téléchargés et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la
victime.

Adware : Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les
programmes envoient automatiquement des publicités aux ordinateurs hôtes. Les types de programmes adware
courants incluent des publicités contextuelles sur les pages Web et des publicités intégrées au programme qui
accompagnent bien souvent un logiciel « gratuit ». Bien que certains adware soient relativement sans danger,
d'autres variantes utilisent des outils de suivi permettant de récupérer des informations sur votre site ou sur votre
historique de navigation et affichent des publicités ciblées sur votre écran.

Logiciels espions : Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur
votre ordinateur. Il recueille des données telles que les saisies clavier, vos habitudes de navigation et vos
informations de connexion qui sont alors envoyées à des tiers, généralement des cybercriminels. Il peut également
modifier des paramètres de sécurité spécifiques sur votre ordinateur ou interférer avec les connexions réseau.

12
Ransomware : Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des
documents personnels ou des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les
données sont supprimées. Certaines variantes de ransomware verrouillent l'accès à votre ordinateur. Ils peuvent
prétendre provenir d'organismes légitimes chargés de faire appliquer la loi et suggérer que vous vous êtes fait
prendre pour avoir mal agi.

Robots : Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils
sont utilisés à de nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une
fois dans l'ordinateur, les robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans
que l'utilisateur ne les autorise ou n'en soit informé. Les pirates informatiques peuvent également tenter d'infecter
plusieurs ordinateurs avec le même robot afin de créer un « botnet » (contraction des termes « robot » et «
network » (réseau), qui peut alors être utilisé pour gérer à distance des ordinateurs infectés (pour dérober des
données sensibles, espionner les activités de la victime, distribuer automatiquement des spams ou lancer des
attaque DDoS dévastatrices sur des réseaux informatiques).

Rootkits : Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes
permettent aux professionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent
également devenir malveillants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de
votre machine pour dérober des données ou installer d'autres composants du programme malveillant. Les rootkits
sont conçus pour passer inaperçus et masquer activement leur présence.

Bugs : Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des
erreurs commises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur :
blocage, panne ou réduction des performances. Les bugs de sécurité, quant à eux, permettent aisément aux pirates
de passer outre vos défenses et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté
développeur facilite l'élimination des bugs, il est également essentiel d'appliquer des correctifs qui corrigent les
bugs spécifiques en circulation.
MODELE OSI et TCP /IP
Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les différentes
étapes en 7 couches, chacune de ces couches remplissant une tâche bien spécifique.
Les 7 couches du modèle OSI sont les suivantes :
• Couche 1 : Couche physique : La couche physique définit les spécifications du média (câblage, connecteur,
voltage, bande passante…).
• Couche 2 : Couche liaison de donnée : La couche liaison de donnée s’occupe de l’envoi de la donnée sur le
média. Cette couche est divisée en deux sous-couches :

 La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès au média. C’est au
niveau de cette couche que l’on retrouve les adresses de liaison de donnée (MAC, DLCI).
 La sous-couche LLC (Layer Link Control) s’occupe de la gestion des communications entre les stations
et interagit avec la couche réseau.
• Couche 3 : Couche réseau : Cette couche gère l’adressage de niveau trois, la sélection du chemin et
l’acheminement des paquets au travers du réseau.
• Couche 4 : Couche transport : La couche transport assure la qualité de la transmission en permettant la
retransmission des segments en cas d’erreurs éventuelles de transmission. Elle assure également le contrôle du
flux d’envoi des données.
• Couche 5 : Couche session : La couche session établit, gère et ferme les sessions de communications entre les
applications.
• Couche 6 : Couche présentation : La couche présentation spécifie les formats des données des applications
(encodage MIME, compression, encryptions).
• Couche 7 : Couche application : Cette couche assure l’interface avec les applications, c’est la couche la plus
proche de l’utilisateur.

13
TCP/IP regroupe
certaines couches
du modèle OSI dans
des couches plus
générales
TCP/IP est plus
qu’un modèle de
conception
théorique, c’est sur
lui que repose le
réseau Internet
actuel

Le modèle TCP/IP
et le modèle OSI
sont tous deux des modèles conceptuels utilisés pour la description de toutes les communications réseau, tandis
que TCP/IP lui-même est également un protocole important utilisé dans toutes les opérations Internet.
Généralement, lorsqu'on parle de la couche 2, de la couche 3 ou de la couche 7 dans laquelle un périphérique
réseau fonctionne, nous faisons référence au modèle OSI. Le modèle TCP/IP est utilisé à la fois pour modéliser
l'architecture Internet actuelle et pour fournir un ensemble de règles qui sont suivies par toutes les formes de
transmission sur le réseau.

LES CABLES
1 - Medias de cuivre :
Le câble à paires torsadées non blindées : Le câble UTP est composé de 4 paires de fils torsadées 2 à 2,
chacune de ses paires étant isolées des autres. (Sensible aux interférences)
Le câble à paires torsadées blindées : Est un câble UTP avec un blindage e blindage STP agit comme une
antenne en absorbant les signaux électriques des autres fils du câble et des parasites électriques externes au câble.

 Simple à installer
 Peu coûteux
 Petit diamètre (pour installation dans des conduits existants)
Le câble coaxial : Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible.

 Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation de câble
fédérateur. Sa gaine est jaune.
 Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des courbes.
De plus, il est plus économique, mais dispose d’un blindage moins conséquent.
 Cheapernet : Version économique et de faible diamètre du câble coaxial.
2 – Media de Fibre Optique :
Une fibre optique transmet des données dans un sens seulement. Aussi pour que deux entités communiquent en
full duplex, un câble optique doit contenir deux fibres optiques : l’une pour transmission et l’autre pour réception.
Un câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies ensemble dans un câble ne créent pas de bruit, car
elles ne portent pas d’impulsions électriques qui pourraient induire des interférences électromagnétiques. Donc
elles n’ont pas besoin d’une protection par blindage, comme les fils en cuivre.
Les extrémités de fibre sont attachées aux connecteurs qui se branchent dans les prises des transmetteurs et
récepteurs.

14
 Les connecteurs de type SC (Subscriber Connecter) sont le plus souvent utilisés pour les fibres
multimode
 les connecteurs de type ST (Straight Tip) les plus fréquemment utilisés pour les fibres monomode

L’IEEE a défini des Norme Appellation Débit Média Utilisé


normes pour les 802.3 Ethernet 10 Mbps Coaxial / UTP /
différentes fibre optique
technologies 802.3u Fast Ethernet 100 Mbps UTP / Fibre optique
Ethernet : 802.3z Gigabit Ethernet 1000 Mbps Fibre optique
802.3ab Gigabit Ethernet 1000 Mbps Câble UTP
803.2an 10 Gigabit Ethernet 10 Gbps Câble UTP
802.3ae 10 Gigabit Ethernet 10 Gbps Fibre Optique

Technologie Type de câble Débit théorique Longueur Connecteur Coût


Max
10 Base 2 (Thinnet) Coaxial 10 Mbits/s 200 m BNC Peu cher
10 Base 5 Coaxial 100 Mbits/s 500 m BNC Peu cher
(Thicknet)
10 Base T UTP cat 5 10 Mbits/s 100 m RJ 45 Bon marché
100 Base TX UTP cat 5 100 Mbits/s 100 m RJ 45 Bon marché
1000 Base T UTP cat 6 1000 Mbps 100 m RJ 45 Peu Elevé
10 GBase T UTP cat 6a 10 Gbps 100 m RJ 45 Elevé
10 Base FL Fibre optique 10 Mbits/s 2000 m SC Elevé
100 Base FX Fibre optique 100 Mbits/s 400 m SC Elevé

3 – Media sans fil


Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages d’un réseau
Filaire traditionnel comme Ethernet mais sans la limitation des câbles. La mobilité est maintenant l’attrait
principal pour les entreprises, la possibilité d’étendre son réseau LAN existant selon les besoins de l’organisation.
Un WLAN à également besoin, tout comme un LAN, d’un média. Au lieu de câbles à paires torsadées, les
WLANs utilisent des fréquences radio à 2,4 GHz et 5 GHz.

Bande de Débit
802.11 Portée Congestion Largeur canal MIMO
fréquence maximal
a 5 GHz 54 Mbps Faible Faible 20 MHz Non
b 2,4 GHz 11 Mbps Correcte Elevée 20 MHz Non
g 2,4 GHz 54 Mbps Correcte Elevée 20 MHz Non
n 2,4 GHz 288 Mbps Bonne Elevée 20 MHz Non
n 5 GHz 600 Mbps Correcte Faible 20 ou 40 MHz Oui
ac 5 GHz 5 300 Mbps Correcte Faible 80 ou 160 MHz Oui
ad 60 GHz 6 757 Mbps Très Faible 2 160 MHz Oui (+MU-
faible MIMO)

CABLE DROIT CABLE CROISE


Un câble droit sert à connecter deux terminaux Un câble croisé permet de connecter deux terminaux
différents : ordinateur - Hub / SWITCH. de même nature : pc-pc ; hub-répéteur ; hub-hub. Pour
Pour faire un câble droit, il faut que les embouts un câble croisé, il faut intervertir les parties 1/2 et 3/6,
soient sertis de la même façon à chaque extrémité et donc on a d'un côté le même câblage
en respectant la répartition des paires torsadées sur le
connecteur.

COLLISIONS

15
Dans un environnement partagé, la première corruption rencontrée est de type collision. Lorsque deux hôtes ou
plus émettent un signal au même instant sur le média, il se produit un survoltage qui ne signifie plus rien en terme
de données. Ces collisions ne se produisent que dans un environnement Half-Duplex. (Car dans un
environnement Full-Duplex, chaque paire torsadée n’est utilisée qu’entre deux hôtes dans un seul sens de
transmission.). L’algorithme CSMA/CD permet de détecter ces collisions et de les éviter.
Il existe trois méthodes principales employées dans les réseaux :

 CSMA/CD : Collision Detection.


 CSMA/CA : Collision Avisance.
 CSMA/CR : Collision Résolution (aussi appelé CSMA/BA pour "Bitwise Arbitration" ou CSMA/AMP
pour "Arbitration on Message Priority")
CSMA/CD : est un protocole qui gère le partage de l'accès physique au réseau Ethernet, selon la norme IEEE
802.3.
Il existe trois types de collision :

 Collision locale
 Collision distante
 Collision de retard
STP : Spanning Tree Protocol (aussi appelé STP) est un protocole réseau de niveau 2 permettant de déterminer
une topologie réseau sans boucle dans les LAN avec ponts. Il est défini dans la norme IEEE 802.1D

PROTOCOLE IP
Protocole : Ensemble formel de règles et de conventions qui régit l’échange d’informations entre des unités. Un
protocole routable définit la notion d’adressage hiérarchique : un hôte est défini par une adresse unique sur un
segment de réseau unique.
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus
importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans
toutefois en assurer la « livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les uns
des autres en définissant leur représentation, leur routage et leur expédition.

Classe Adresses réseau Masque réseau


A 1.0.0.0 - 126.255.255.255 255.0.0.0
B 128.0.0.0 - 191.255.255.255 255.255.0.0
C 192.0.0.0 - 223.255.255.255 255.255.255.0
D 224.0.0.0 - 239.255.255.255 240.0.0.0
E 240.0.0.0 - 255.255.255.255 non défini

Plages d’adresses attribuées aux réseaux « privés »

 10.0.0.0 à 10.255.255.255 Réseau classe A


 172.16.0.0 à 172.31.255.255 Réseau classe B
 192.168.0.0 à 192.168.255.255 Réseau classe C

IPv4
 Valeur : 34.208.123.12
 Nombre d’octets utilisés : 4
 Nombre de bits : 32
IPv6
 Valeur : 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A

16
 Valeur simplifiée : 21DA:D3::2F3B:2AA:FF:FE28:9C5A
 Nombre d’octets utilisés : 16
 Nombre de de bits : 128

Le protocole ARP permet d’identifier l’adresse physique d’un hôte (adresse MAC unique) à partir de son adresse
IP. ARP signifie Address Résolution Protocol.
Le protocole RARP (Reverse Address Résolution Protocol) permet de connaître l'adresse IP d’un hôte, à partir
de son adresse physique.
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations
relatives aux erreurs générées au sein d’un réseau IP.
Méthode de calcul adressage :
On entend par méthode classique le fait de procéder sans formule spécifique, par la méthode calculatoire. Cette
méthode se détaille en 6 étapes :
1. Empruntez le nombre de bits suffisants
2. Calculez le nouveau masque de sous réseau
3. Identifiez les différentes plages d’adresses IP
4. Identifiez les plages d’adresses non utilisables
5. Identifiez les adresses de réseau et de broadcast
6. Déterminez les plages d’adresses utilisables pour les hôtes.

TCP / UDP
TCP et UDP sont les 2 principaux protocoles de la couche transport
 TCP (Transmission Control Protocol) est un protocole orienté connexion, c'est-à-dire qu’il associe au
transport des informations la notion de qualité.
 UDP (User Datagram Protocol) est lui un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas
de fonction de contrôle du bon acheminement.

TCP UDP
Fiabilité Aucune vérification logicielle de la livraison des
messages
Division des messages sortants en segments Pas de réassemblage des messages entrants
Réassemblage des messages au niveau du Pas d‘accusé de réception
destinataire
Renvoi de toute donnée non reçue Aucun contrôle de flux

Protocole nº de port Description


FTP data 20 File Transfer (données par défaut)
FTP 21 File Transfer (contrôle)
SSH 22 Secure Shell
Telnet 23 Telnet
SMTP 25 Simple Mail Transfer
DNS 53 Domain Name System
DHCP 67, 68 Dynamic Host Configuration Protocol
HTTP 80 World Wide Web HTTP
POP3 110 Post Office Protocol - Version 3
NNTP 119 Network News Transfer Protocol
IMAP2 143 Interactive Mail Access Protocol v2
NEWS 144 News
HTTPS 443 Protocol HTTP sécurisé (SSL)

Couche Protocole

17
Application DHCP DNS FTP FTPS HTTP
HTTPS IMAP LDAP NFS
NNTP POP SIP SMTP SNMP
SSH Telnet VoIP
Transport TCP UDP SPX RTP
Réseau IP ARP RARP ICMP IGMP
(OSPF RIP)
Liaison Ethernet Token-ring 802.3
Frame-relay STP
Physique ADSL Base CSMA

DSL: Digital Subscriber Line


DSL est une technologie d'accès à Internet sur ligne téléphonique. Une partie de la bande passante est dédiée à la
transmission de données multimédias et une autre à la voix.
principe de DSL consiste à réserver une partie de la bande passante au transport de la voix, une autre au
transport des données circulant en direction du cœur de réseau (données montantes) et une troisième, plus
importante au transport des données circulant vers l'abonné (données descendantes)
ADSL: Asymmetrical Digital Subscriber Line (Download > Upload)
SDSL: Asymmetrical Digital Subscriber Line (Download = Upload)
VDSL : Very-high-bit-rate Digital Subscriber line (les débits du VDSL peuvent atteindre 15 à 50 mégabits par
seconde)
VDSL2 : 100 Mbps

LES COMPOSANTS DE ROUTEUR


RAM : C’est la mémoire principale de travail du routeur. Elle contient entre autres le système d’exploitation une
fois chargé, le fichier de configuration active, la ou les tables de routage, ainsi que les mémoires tampon utilisées
par les interfaces et la pile utilisée par les processus logiciels. Sa taille varie en fonction du modèle de routeur (64
ou 96 Mo sur un 2620XM). Le contenu de cette mémoire est effacé lors de la mise hors tension ou du
redémarrage.

NVRAM (Non-Volatile RAM) : Cette mémoire est non volatile, c’est-à-dire que son contenu n’est pas effacé
lorsque l’alimentation est coupée. Sa très petite capacité de stockage (32 Ko sur un 2620XM) ne lui permet pas de
stocker autre chose que le registre de configuration et le fichier de configuration de sauvegarde.

Flash : C’est la mémoire de stockage principale du routeur. Elle contient l’image du système d’exploitation Cisco
IOS (32 Mo sur un 2620XM). Son contenu est conservé lors de la mise hors tension et du redémarrage.
ROM : Elle contient le bootstrap ainsi que la séquence d’amorçage du routeur. Celle-ci est donc uniquement
utilisée au démarrage du routeur.

ROM FLASH NVRAM RAM


POST CISCO IOS Startup Config Running config
Bootstrap Ip routing et ARP tables
Basic diagnostic software

Composants Externes
Un routeur Cisco peut offrir plusieurs types de connectiques parmi les suivantes :
• Port console : Accès de base pour configuration.
• Port auxiliaire : Accès pour configuration au travers d’une ligne analogique et modems interposés.
• Interface(s) LAN
• Interface(s) WAN
• Slot(s) NM (Network Module)
• Slot(s) WIC (WAN Interface Card)

LES ETAPES DE DEMARAGE ROUTEUR CISCO


La séquence d’amorçage d’un routeur est découpée en 3 étapes :
• Etape n°1 : POST (Power On Self-Test)

18
• Etape n°2 : Chargement d’IOS
• Etape n°3 : Chargement de la configuration
L’étape n°1 se résume au chargement du bootstrap, microcode contenu dans la ROM du routeur, qui va se
charger de tester le matériel.
L’étape n°2 consiste à trouver une image d’IOS fonctionnelle afin de la charger en RAM. Ceci se fait en 2
phases.
1. La première phase consiste à analyser la valeur du registre de configuration, afin de déterminer si le
routeur doit utiliser la séquence de recherche d’image IOS par défaut ou celle précisée dans le fichier de
configuration de sauvegarde.
2. La deuxième phase correspond à la recherche de l’image d’IOS à proprement parler, en utilisant ces
séquences de recherche. Si la séquence de recherche d’image IOS précisée dans le fichier de
configuration de sauvegarde ne permet pas de trouver une image valide ou si elle est ignorée, le routeur
tentera de démarrer en utilisant la première image présente en Flash.
L’étape n°3 consiste à charger une configuration. Par défaut, le routeur importera le fichier de configuration de
sauvegarde dans le fichier de configuration courante.
Si le fichier de configuration de sauvegarde n’est pas chargé, car inexistant ou ignoré, la configuration initiale est
chargée et le mode SETUP est automatiquement lancé, afin de procéder à la configuration basique du routeur.

LES MODES DE ROUTEUR CISCO


Mode utilisateur : Mode lecture qui permet à l'utilisateur de consulter des informations sur le routeur, mais ne lui
permet pas d'effectuer des modifications.
Mode privilégié : Mode lecture avec pouvoir. On dispose d’une panoplie complète de commandes pour visualiser
l’état de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder des fichiers de
configurations et des images d’IOS.
Mode de configuration globale : Ce mode permet Mode Invite de commande
d’utiliser toutes les commandes de configuration ayant une Utilisateur Router >
portée globale à tout le routeur. Privilégié Router #
Configuration
Modes de configuration spécifiques : On ne dispose que Router (config) #
globale
dans chaque mode spécifique des commandes ayant une Interface Router (config-if) #
portée localisée au composant du routeur spécifié par ce Ligne Router (config-line) #
mode. Routage Router (config-router) #

PROTOCOLES DE ROUTAGE 
Un protocole de routage est un programme installé sur un routeur, il s’agit d’un ensemble des règles que le
routeur doit respecter pour bien acheminer les paquets vers leur destination en utilisant le chemin le plus fiable. Et
c’est grâce au protocole du routage que les tables de routage sont remplies avec des adresses IP des réseaux
distants.
Ainsi la manière dont le routeur dirige les paquets reçus dépend du protocole du routage qu’il utilise.
Effectivement, Il y a plusieurs types de protocoles du routage :

 RIP Routing Information Protocol


 IGRP Interior Gateway Routing Protocol
 EIGRP Enhanced Interior Gateway Routing Protocol
 OSPF Open Shortest Path First

Nom du Algorithme Métriques Mise à jour Remarque


protocole
RIP Vecteur de 15 sauts maximums 30 secondes 15 sauts maximums
distance

19
RIP v2 Vecteur de 15 sauts maximums 30 secondes Inclus des préfixes de routage
distance et les masques de sous réseau
dans les informations de
routage
IGRP Vecteur de Délais, charge, bande 90 secondes Choisi le meilleur chemin
distance passante, fiabilité selon différent critères.
Propriétaires Cisco.
EIGRP Hybride Délais, charge, bande Instantanée à chaque Propriétaire Cisco. Meilleur
passante, fiabilité changement convergence et moins de
topologique bande passante utilisée.
OSPF Etat de lien Le coût de la route Instantanée à chaque Utilisé pour les réseaux à
changement grandes échelles
topologique

Protocole de routage Distance


Distance administrative : La distance administrative
administrative
est utilisée par les routeurs pour déterminer quel est le
Directement connecté 0
meilleur itinéraire. A chaque route est associé un
numéro de distance administrative, et plus ce numéro est Route statique 1
bas, plus la route est considérée fiable ; en conséquent ce EIGRP interne 90
sera celle empruntée par le routeur pour acheminer le OSPF 110
paquet IP de l’utilisateur. RIP 120
EIGRP externe 170
Inconnu 255
Métrique : Dans un protocole de routage, la métrique est une mesure de la « distance » qui sépare un routeur d'un
réseau de destination.
VLAN : Le VLAN regroupe, de façon logique et indépendante, un ensemble de machines informatiques. On peut
en retrouver plusieurs coexistant simultanément sur un même commutateur réseau.

NAT : Network Address Translation


Désigne un mécanisme de virtualisation d’adresses IP qui permet de « traduire » ou de « convertir » des adresses
IP en d’autres adresses IP. Le mécanisme contribue à améliorer la sécurité et à diminuer le nombre d'adresses IP
nécessaires à une entreprise.
 NAT statique : Une adresse IP locale = Une adresse IP public.
 NAT dynamique : plage d’adresses IP locales = plage d’adresses IP publiques

Si J’utilise le NAT Statique, un seul de mes PC pourra naviguer sur Internet.


Si j’utilise le NAT Dynamique, mes X PC pourront naviguer sur Internet, mais seulement un seul à la fois.
 PAT
- PC1 - 192.168.1.1 envoie la requête au routeur.
- Le routeur crée la session 192.168.1.1:1025 - 80.22.33.45:1025
- La requête est envoyée sur internet.
- Le serveur répond à l’adresse 80.22.33.45:1025
- Le routeur regarde dans sa table NAT et cherche la correspondance avec 80.22.33.45:1025
- Il trouve 192.168.1.1:1025
- Il envoie la réponse au PC1.

Avec le NAT Overload, tous mes PC peuvent naviguer sur Internet en même temps.

20

Vous aimerez peut-être aussi