Académique Documents
Professionnel Documents
Culture Documents
COMPOSANTS RÉSEAU
Pour commencer le cours, nous allons voir un peu, | ce qu’est un réseau in-
formatique.
Juste le mot |« réseau » est un mot assez familier qui peut se retrouver
dans diffèrent contexte.
Par exemple, on a :
• |des PC’s,
• |des serveurs,
• |des téléphones,
• |et plein d’autres types d’équipements que nous verrons tout au long
de la formation.
Parmi les composants les plus utilisés dans une entreprise, on y trouve :
• |des Routeurs :
d’accès Wifi.
| « Parefeu »:
Ce sont des systèmes de sécurité qui surveillent et contrôlent tout le trafic
qui rentre et qui sort, en fonction des règles que l’administrateur réseau
aura configurées.
Il permet d’établir une barrière entre son propre réseau interne et un ré-
seau externe, par exemple Internet.
|D’ailleurs, la box internet que la plupart des gens ont chez eux regroupe 3
composants dans le même boitier :
• |La Topologie:
Il existe des topologies physiques et logiques.
La topologie physique c’est l'agencement des câbles, les équipements ré-
seau et les éléments en bout de chaine.
Et la topologie logique c’est le chemin sur lequel les données sont transfé-
rées dans le réseau.
QUIZ
QUESTION 1
QUESTION 2
QUESTION 3
QUESTION 4
QUESTION 5
Parmi les composants les plus utilisés dans une entreprise, on y trouve des
Périphériques de terminaison. Trouver la bonne définition :
Ce sont tous les éléments qui se trouvent en bout de chaine.
C’est ce qui permet de connecter les équipements sur le réseau.
TOPOLOGIES RESEAUX
• | LE LAN
• et le| WAN.
• |Physique et Logique.
La topologie physique c'est l'arrangement physique des périphériques
dans le réseau, c’est-à-dire la manière dont ils sont placés.
Ici chaque poste de travail, représenté par un point bleu, est connecté à un
câble principal, qui est représenté en rouge.
Ils sont donc directement connectés à tous les autres postes du réseau.
Ou chaque périphérique réseau est câblé avec plein d'autres. Ce qui per-
met d’avoir une redondance et une meilleure fiabilité.
QUIZ
QUESTION 1
Chez nous, l’ensemble des périphériques qui sont connectés à notre box
internet forme un ?
LAN
WAN
QUESTION 2
QUESTION 3
QUESTION 4
C’est grâce à quel type de réseau, qu’on peut communiquer avec des per-
sonnes qui se trouvent à l’autre bout du monde.
Au LAN
Au WAN
QUESTION 5
Quelle est la plus fréquente des topologies ? (Un dispositif central relie les
ordinateurs et les autres périphériques du réseau. En général C’est très
souvent un switch)
Topologie maillée
Topologie par bus
PROTOCOLE TCP / IP
QUIZ
QUESTION 1
Il est important de connaitre par cœur l’ordre des couches, surtout pour
comprendre le principe d’encapsulation et de décapsulations.
QUESTION 2
Quelle couche, du modèle OSI, gère les communications entre 2 machines
directement connectées entre elles, ou connectées par un commutateur ?
Session
Transport
Application
Physique
Réseau (Network)
Présentation
Liaison de données (Data Link)
QUESTION 3
QUESTION 4
QUESTION 5
COMMUNICATION PEER-TO-PEER
COMMUNICATION PEER-TO-PEER
ENCAPSULATION ET DÉCAPSULATION
|Maintenant, on va parler d’encapsulation et de décapsulation.
ENCAPSULATION
DÉCAPSULATION
QUIZ
QUESTION 1
QUESTION 2
QUESTION 3
QUESTION 4
QUESTION 5
Dans ce cours, nous allons commencer par un rappel sur les bases réseau !
Un réseau est une collection de dispositifs et de systèmes, connectés les
uns aux autres et capables de communiquer les uns avec les autres.
Ça peut être :
• des ordinateurs,
• des serveurs,
• des smartphones,
• |Et il y’a des Routeurs : c’est eux qui ont le rôle d’interconnecter les
réseaux et de choisir le meilleur chemin pour chaque réseau de des-
tination.
• |Pour du stockage : Par exemple, avec l'utilisation d'un NAS, qui est
un serveur de stockage en réseau, qui permet de rendre disponible
un disque dur sur son réseau ou bien à travers internet. Aujourd’hui,
beaucoup de gens, en utilisent à la maison pour partager des fi-
chiers, des vidéos et des images entre ordinateurs.
• |Et pour de la VoIP : Qui signifie « voix sur IP ». La VOIP est utilisée de
plus en plus dans le réseau, c’est ce qui remplacera à terme, la télé-
phonie analogique.
Nous utilisons tous des applications au quotidien, que nous pouvons ré-
partir en |3 catégories :
Ici vous pouvez voir que le routeur de Paris a une connexion directe
avec les autres routeurs. Lille est seulement connecté à Paris et Lyon a
une connexion sur Paris et Marseille.
MODÈLE OSI
• |Et pour finir, l’enveloppe sera ouverte par le destinataire qui lira son
contenu.
QUIZ
QUESTION 1
Des Interconnexions, ce sont les composants qui garantissent que les don-
nées peuvent voyager d'un appareil à un autre.
Parmi ces interconnexions, quelle est celle qui permet de traduire les don-
nées de votre ordinateur dans un format lisible pour le réseau ?
Cartes réseau
Médias
Connecteurs
Quel composant est un périphérique qui fournit une connexion réseau aux
équipements de terminaisons comme les PC ?
Commutateurs
Routeurs
QUESTION 3
Quel type de topologie est le chemin que prennent les signaux de don-
nées à travers la topologie physique ?
La topologie physique
La topologie logique
QUESTION 4
QUESTION 5
Quelle couche, du modèle OSI, veille à ce que les informations soient li-
sibles pour la couche application, en formatant et en structurant les don-
nées ?
Présentation
Session
Application
| Le LAN peut très bien comprendre deux ordinateurs dans un bureau, que
ce soit à domicile ou bien dans une petite entreprise, | comme il peut être
composé de centaines d'ordinateurs situés dans plusieurs bâtiments.
Contrairement aux WAN ,Le LAN, à un taux de transfert de données qui
est plus élevé, pour une zone géographique plus petite .
Aujourd'hui, un petit bureau comprend au minimum :
• |des imprimantes
• |des Serveurs
• |des PC
• |des portables
• |des Hôtes:
Cela inclut tout équipement qui peut envoyer ou recevoir des données sur
le réseau local.
Par exemple des PC’s ou des serveurs
• Le protocole RARP qui est beaucoup moins utilisé produit l’effet in-
verse, c’est-à-dire que c’est une sorte d’annuaire inversé des
adresses logiques et physiques.
QUIZ
QUESTION 1
QUESTION 2
QUESTION 3
QUESTION 4
Qui à un taux de transfert de données plus élevé, pour une zone géogra-
phique plus petite ?
Le WAN
Le LAN
QUESTION 5
• protocoles Ethernet,
• câbles Ethernet,
• ports Ethernet
• |et le sans-fil
• |Le type UTP correspond à un câble sans aucun blindage qui l’en-
toure.
• |La 4 , jusqu'à 16
CONNECTEUR RJ-45
• Switch et serveur,
• Hub et PC
• 2 switchs,
• 2 hubs,
• 2 routeurs,
• 2 PC,
• un switch et un hub,
car ce sont des dispositifs de couche 2,
FIBRE OPTIQUE
QUIZ
QUESTION 1
La signalisation
QUESTION 2
Le faite, que les pairs soient torsadés dans un câble Ethernet, permet ?
D’ajouter des interférences
D’éviter les interférences
QUESTION 3
QUESTION 4
Quel type de câble s’utilise pour connecter des dispositifs différents, c’est-
à-dire des équipements qui fonctionnent à des couches réseau diffé-
rentes ?
Câble droit
Câble croisé
TRAME ETHERNET
ADRESSES MAC
|On va maintenant parler des adresses MAC !
• le Unicast ,
• le broadcast
• et le multicast.
QUIZ
QUESTION 1
QUESTION 2
QUESTION 3
Une adresse MAC comprend 12 chiffres hexadécimaux.
Elle fait donc ?
32 bits
48 bits
128 bits
QUESTION 4
QUESTION 5
• le Unicast
• le broadcast
• et le multicast.
Dans quel type de communication, la trame est envoyée d'une adresse à
toutes les autres adresses ?
(Il n'y a qu'un seul expéditeur, mais les informations sont envoyées à
toutes les machines connectées)
Unicast
Broadcast
Multicast
Un réseau qui se situe dans un seul bâtiment est ce que nous appelons un |
réseau local ou un LAN.
Et si vous utilisez une connexion avec un fournisseur de services Internet
pour connecter votre réseau à un autre bâtiment, alors nous parlons ici
d'un |réseau étendu, plus connu sous le nom de réseau WAN.
• |Il y’a la sous-couche LLC, c’est lui qui s'occupe de la structure de la trame.
• |Et la sous-couche MAC, qui définit le protocole d'accès au support.
Le problème avec le hub, c’est que ce n'est rien d'autre qu'un répéteur
électrique. Si vous utilisez un hub pour votre réseau, non seulement, il
fonctionnera en half-duplex, mais en + vous aurez certainement des colli-
sions !
QUIZ
QUESTION 1
La sous-couche LLC
La sous-couche MAC
QUESTION 2
Quel type d’adresse est un identifiant unique sur la couche réseau (la
couche 3) ?
Adresse IP
Adresse MAC
QUESTION 3
QUESTION 4
La différence entre un câble droit et croisé est la façon dont les fils sont
connectés dans la prise RJ-45.
Quel type de câble contient 2 inversions de fils, que d’un seul coté ?
Câble droit
Câble croisé
TCP ET UDP
• | TCP
• |Et UDP
La différence entre les deux est que :
C’est grâce au numéro de port source et destination qu’on sait pour quel
type d’application le paquet est destiné.
Le champ « Checksum » qui se traduit littéralement par : « Somme de con-
trôle » ou qui est aussi appelé « Emprunte », est un nombre, ajouté au pa-
quet à transmettre, pour permettre au récepteur de vérifier que le mes-
sage reçu est bien celui qui a été envoyé.
|Pour résumé, le protocole UDP :
• |Le PC A envoie un TCP SYN. Pour dire au PC B qu’il veut lui parler.
QUIZ
QUESTION 1
Quelle couche est utilisée pour configurer une connexion afin de pouvoir
échanger des données entre périphériques réseau ?
La couche application
La couche physique
La couche de transport
La couche Liaison de donnée
QUESTION 2
Les 2 protocoles de transport qui sont le plus fréquemment utilisés sont :
TCP et UDP.
Quel protocole de transport est un protocole fiable ?
TCP
UDP
QUESTION 3
Pour une communication en temps réel, comme les paquets VOIP, quel
protocole est le plus approprié ?
TCP
UDP
QUESTION 5
Le protocole de transport TCP, configure une connexion avant de com-
mencer à envoyer des données.
COUCHE RÉSEAU
• |Et les adresses IP ont une hiérarchie, car on associe les adresses
IP avec des masques de sous-réseau, pour créer plusieurs sous-
réseaux.
Nous avons besoin d'une adresse IP pour identifier de manière unique
chaque périphérique réseau.
Pour cette adresse IP, les 3 premiers octets sont l'adresse "réseau" et le
dernier octet est la partie hôte.
• Et dans le champ « Data » : C’est ici que sont placées les données à
envoyer.
Une adresse IPv4 porte une valeur de 32 bits, |ce qui nous donne ceci en
binaire :
Comme pour nous les humains, ce langage machine n’est pas simple à
comprendre, pour nous faciliter la vie, nous allons mettre cette série de
chiffres en| « bloc » de 8 bits.
QUIZ
QUESTION 1
QUESTION 3
Une adresse IPv4 comporte ?
32 bits
64 bits
16 bits
128 bits
QUESTION 4
QUIZ
QUESTION 1
QUESTION 2
La commande arp permet la consultation et parfois la modification de la
table ARP dans certains systèmes d’exploitation.
Quelle commande permet d’ afficher toutes les entrées dans le cache
ARP ?
arp -a
arp -a @ip
arp -s @ip @mac
QUESTION 3
Quel type de communication part d'un émetteur unique vers l’ensemble
des récepteurs ?
Communication Broadcast
Communication Unicast
QUESTION 4
Dans quelle couche est encapsulé le protocole ARP ?
Couche 1
Couche 2
Couche 3
Couche 4
aussi en broadcast
en anycast
en unicast
Pour transmettre, les données aux applications, la couche de transport doit| identifier
l'application cible.
Pour ça, TCP / IP utilisent des numéros de port.
|Chaque processus, qui doit accéder au réseau, reçoit un numéro de port unique
pour cet hôte. Ce numéro est utilisé dans l'entête de la couche « transport » pour
savoir de quelle application est associée les données.
Par exemple le port 80 est réservé pour « HTTP » et le 53 pour le « DNS »
Le protocole TCP fournit un transport |fiable orienté connexion, pour les données
d'application.
TCP est très fiable, car :
Quant à UDP c’est un protocole sans connexion qui compte, sur les applications
pour faire le séquençage et détecter les paquets abandonnés.
On le considère donc, comme « non fiable ».
|Certains types d'applications ont besoin d’une garantie que les paquets arriveront en
toute sécurité et aussi dans le bon ordre.
Les principales applications qui utilisent TCP sont les navigateurs Web, l’email, le
FTP (comme le logiciel Filezilla), les imprimantes en réseau, et les transactions de
base de données.
|La fiabilité n'est pas toujours nécessaire. Par exemple, si un ou deux segments
d'un flux vidéo en streaming sont perdus, ça créerait juste une petite perturbation
dans le flux.
Par exemple une petite saccade sur la vidéo ! Et qu’on peut même ne pas remar-
quer !
Les principales applications qui utilisent UDP sont le DNS, la vidéo en streaming, la
voix sur IP, ou bien le TFTP
Et contrairement à TCP, UDP n'a pas besoin d'établir de connexion avec le récep-
teur.
C’est un protocole sans connexion.
QUIZ
QUESTION 1
La couche Internet ne peut pas garantir, la livraison des informations vers sa desti-
nation.
Quelle couche portera ce rôle ?
Couche application
Couche de transport
Couche réseau
Couche liaison
QUESTION 2
Les deux protocoles, les plus courants, de la couche de transport sont ?
TCP et UDP
ARP et DHCP
QUESTION 3
Quel port est réservé pour le protocole HTTP ?
port 80
port 53
QUESTION 4
Quel paramètre permet de limiter le temps, que met un signal, pour parcourir l’en-
semble d’un circuit fermé ?
RTT
Windowing
Contrôle de flux
QUESTION 5
Chaque fragment est divisé en segments plus petits, qui correspond à la taille de
la| MTU
La MTU, c’est ce qui permet de définir la taille maximale en octet, d’un pa-
quet, avant d’être transmis sur le réseau.
Par défaut, la MTU du protocole IP est de ?
1412 octets
1500 octets
2500 octets
Les applications qui utilisent TCP ont besoin de fiabiliser les données
entre les hôtes.
TCP
|TCP fonctionne à la couche de transport de la pile TCP / IP, qui corres-
pond, à la couche 4 du modèle OSI !
UDP
Passons maintenant aux caractéristiques de UDP !
• le DNS,
• DHCP,
• TFTP,
|UDP et TCP utilisent des ports logiciels internes pour permettre plusieurs
connexions entre différents périphériques réseau.
Pour différencier les données de chaque application, ils ont tous deux, des
champs dans leurs entêtes, |pour identifier les applications avec des nu-
méros de ports !
|Le FTP utilise par défaut le port 21. C’est un service, pour transférer des fi-
chiers entre systèmes.
|On à SSH sur le port 22, qui permet d'accéder à distance à d'autres péri-
phériques réseau. Les messages SSH sont cryptés.
|Contrairement à Telnet qui lui, utilise le port 23. C’est le prédécesseur de
SSH. Les messages qui circulent sont non chiffrés.
|Le HTTP utilise le port 80. Il est principalement utilisé par les navigateurs
web.
QUIZ
QUESTION 1
Quel protocole utilisera des applications qui ont besoin de fiabiliser les
données entre les hôtes ?
TCP
UDP
QUESTION 2
TCP est un protocole de type ?
QUESTION 3
TCP fonctionne en mode ?
Duplex
Half duplex
Full-duplex
QUESTION 4
Le HTTPS est sur le port ?
53
80
443
QUESTION 5