Académique Documents
Professionnel Documents
Culture Documents
1
Sommaire
Définitions
Introduction Réseaux !
MODÈLE OSI
COURS RESEAUX
AUTRES
2
BIOS : Basic Input/Output System
IP : Internet Protocol
OS : Operating System
3
RL : Réseau Local (Voir LAN)
Sommaire
Définitions
Système binaire : Le système binaire est le système de numération utilisant la base 2. On nomme
couramment bit les chiffres de la numération binaire positionnelle. Un bit peut prendre deux valeurs,
notées par convention 0 et 1
4
Différence entre le disque SSD et le disque HDD : le SSD possède une mémoire flash alors que le HDD
possède une platine. Le SSD est plus rapide en vitesse d’écriture et de lecture. HDD comprenant des
parties mécaniques et plus fragile (qd il tombe il peut être détérioré) mais sa durée de vie est plus
longue.
Carte mère
Une carte mère c’est la base d’un ordinateur sans carte mère le pc ne va même pas démarrer c’est là
où il y a le bios, aussi elle permet de centraliser la prise en charge de chaque matériel nécessaire
comme la ram la carte réseau la carte graphique disque dur etc.
A. Bus
On appelle bus, en informatique, un ensemble de liaisons physiques (fils conducteurs)
pouvant être exploitées en commun par plusieurs éléments matériels afin de communiquer
avec le CPU (et la mémoire vive).
1. Périphériques d’entrée
Clavier, souris, scanner, micro, tablette graphique, carte réseau, casque VR
2. Périphériques de sortie
Imprimante, carte graphique/ecran, casque/enceintes, carte réseau
Un disque dur (HDD) est un appareil de stockage d'ancienne génération utilisant des plateaux
mécaniques et une tête de lecture/écriture mobile pour accéder aux données. Un disque SSD est un
type d'appareil plus récent et plus rapide qui stocke les données sur des puces mémoire accessibles
instantanément.
RAID
5
Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des
données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la
tolérance aux pannes de l'ensemble du ou des systèmes. Redundant Array of Independent Disks
Processeurs :
Le processeur sert à échanger les données informatiques entre les composants et fait les calculs qui
font que l'ordinateur interagit avec vous et affiche votre système à l'écran.
BIOS :
Basic Input Output System, c’est un ensemble de fonction continue sur la mémoire morte (Rom) de la
carte mère qui permettant d'effectuer des opérations de base
UEFI :
Le standard UEFI définit une interface entre le micrologiciel (firmware) et le système d'exploitation
(OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS.
SYSTÈME D'EXPLOITATION OS :
Clé USB bootable générée avec l'outil Media Creation Tool fournis par Microsoft. (il existe d'autres
outils permettant de créer des clés bootables à partir d'image disque ISO)
Installation via DVD (CD d'installation fournis par microsoft ou graver un DVD via l'image disque ISO)
Upgrade de version du PC de Windows 8 à 10 via les paramètres de mise à jour sur l'ordinateur.
Les mises à jour de Windows sont gérées dans la partie "Windows Update"
L’INVITE DE COMMANDE
Il est possible de créer et de gérer les groupes locaux grâce à l’invite de commande :
Le CMD va nous permettre entre autres de créer des utilisateurs, de créer des dossiers et fichier, de
se déplacer dans l'arborescence de fichiers ou de consulter la configuration des différentes cartes
réseaux
EX : commande pour créer un utilisateur et le mettre administrateur : net user Toto azerty /
add (Commande qui crée net localgroup Administrateurs Toto / add (Commande pour ajouter
l'utilisateur toto au groupe Administrateur)
6
Commandes CLI :
LES PARTITIONS :
FAT32 : 4GO MAX FAT32 est encore utilisé aujourd’hui car il permet aux clés USB et aux disques durs
mobiles formatés selon ce standard d’être lus sur différentes plates-formes
NTFS = « NTFS » renvoie à « New Technology File System » (littéralement : nouveau système de
fichiers technologique). NTFS est un système de fichiers très répandu permettant l’organisation des
données sur des disques durs et des supports de données.
Depuis l’introduction de Windows XP en 2001, ce système de fichiers est le standard incontesté pour
les systèmes d’exploitation Windows et le plus sécurisé.
La limitation de quatre partitions n'est présente que sur les disques MBR.
La limitation de 126 partitions n'est présente que sur les disques MBR.
7
VHD
FICHIER BATCH
Un fichier batch (script batch ou fichier de traitement par lots) est un fichier texte exécutable par
l’outil de ligne de commande Windows cmd.exe
Dans la commande ci- dessus, le Dossier source est sauvegardé en exécutant la commande «XCOPY»
du «Dossier source» au «Dossier de sauvegarde». Les trois paramètres annexés agissent comme suit:
•/m: garantit la copie des fichiers actualisés uniquement, de sorte que les fichiers déjà sauvegardés
ne soient pas à nouveau copiés lors des procédures de sauvegarde suivantes.
•/e: indique que la sauvegarde concerne également l’ensemble des sous-répertoires d’un répertoire
donné.
•/y: inhibe la demande de confirmation d’écrasement d’un fichier cible existant (dans lequel les
modifications ont été effectuées depuis la dernière sauvegarde).
Puis un créé une variable «var» dans laquelle l’utilisateur renseigne le nom du compte à supprimer.
Le BCD a été introduit depuis Windows Vista et permet le démarrage de Windows en mode MBR ou
EFI.
Il remplace le démarrage avec le boot.ini qui était utilisé depuis Windows 95 et encore sur Windows
XP
bootmgr Lorsque l'ordinateur démarre , c'est ce fichier qui est lu afin de pouvoir démarrer ensuite
sur Windows.
8
Dans le cas où le fichier est manquant, on obtient alors une erreur Erreur Bootmgr est
absent/missing
BCDEDIT
BCDEdit est une commande qui permet de lister et modifier la configuration de démarrage de
Windows. C'est accessible à partir de Windows 7.
BCDEdit s'utilise à l'aide de l'invite de commande windows, cet outil fonctionne avec des identifiants
pour modifier ensuite une entrée à travers la commande :
La commande set permet donc de modifier une valeur, mais il existe aussi d'autres commandes
comme :
Pour lister les entrées présentes dans le BCD, deux commandes sont possibles :
bcdedit/enum ou bcdedit/v
L'activation de la touche F8 afin de rendre disponible le mode sans échec se fait à l'aide de la
commande suivante : bcdedit/set {default} bootmenupolicylegacy
9
L'option Legacy permet l'activation de la touche F8 en toutes circonstances.
BOOT LOG
Le boot log est un fichier généré lors du démarrage de l'ordinateur dans lequel va être recensée la
totalité des informations de celui-ci.
BOOTREC
La commande /FixMbr
Cette option écrit sur la partition système un enregistrement de démarrage principale (MBR)
compatible avec Windows 7 ou Windows Vista. Elle ne remplace pas la table de partition existante
La commande /FixBoot
Cette option écrit un nouveau secteur de démarrage sur la partition système en utilisant un secteur
de démarrage qui est compatible avec Windows 7 et vista.
•Le secteur de démarrage a été remplacé par un secteur de démarrage Windows non standard.
•Un système d’exploitation Windows antérieur a été installé après l’installation de Windows 10.
Dans ce scénario, l’ordinateur démarre en utilisant le chargeur Windows NT (NTLDR) au lieu du
gestionnaire de démarrage Windows (Bootmgr.exe).
La commande /ScanOS
Cette option analyse tous les disques pour rechercher toutes les installations compatibles avec
Windows. Elle affiche également les entrées qui ne figurent pas actuellement dans le magasin BCD.
La commande /RebuildBcd
Cette option analyse tous les disques pour rechercher toutes les installations compatibles avec
Windows. De plus, elle permet de sélectionner les installations à ajouter au magasin BCD. Cette
fonction s’utilise pour reconstruire intégralement le magasin BCD.
MSCONFIG
•Démarrage normal charge tous les pilotes de périphériques et tous les services
•Démarrage en mode diagnostique lance le démarrage en mode sans échec
•Démarrage sélectif, permet de choisir de démarrer sans les services système ou les
éléments de démarrages
10
MODE SANS ECHEC
Le mode sans échec est un mode d'exécution proposé par certains systèmes d'exploitation qui
permet de démarrer un ordinateur avec un nombre limité de programmes.
C'est le mode de diagnostic de Microsoft Windows. Le mode sans échec est accessible, entre autres,
via la touche F8 au démarrage de l'ordinateur.
Lors du démarrage en mode sans échec, Windows ne charge que les programmes strictement
nécessaires à son démarrage.
LES PILOTES
RESTAURATION DU SYSTÈME
Restauration du système (en anglais, System Restore) est un composant du système d'exploitation
Windows de Microsoft.
Virtualisation
La virtualisation est une technologie informatique qui simule les fonctionnalités matérielles pour
créer des services informatiques basés sur des logiciels, comme des applications, des serveurs, des
espaces de stockage et des réseaux.
Hyperviseur
Un hyperviseur est un outil servant a faire de la virtualisation et qui permet à plusieurs système
d’exploitation de fonctionner simultanément sur une même machine physique.
11
Type 1
Type 2
VirtualBox
VmwareWorkstation (windows) & Fusion (mac)
Hyper-V (fournie avec Windows 10 Pro, Education, Entreprise) Parallèles Desktop
Sommaire
12
Introduction Réseaux !
Les réseaux permettent le transport d’informations d’un équipement terminal à un autre
équipement terminal. Pour réaliser ce transport, l’information est découpée en blocs, appelés
paquets. Les paquets sont acheminés sur des lignes de communication et transitent de nœud en
nœud jusqu’à arriver au destinataire.
Topologies !
Une topologie de réseau informatique correspond à l'architecture de celui-ci, définissant les liaisons
entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon
dont les équipements sont interconnectés et la représentation spatiale du réseau.
Firewall
Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la
politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés
sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).
pfSense
pfSense est un routeur/pare-feu open-source basé sur le système d'exploitation FreeBSD il fait aussi
VPN, Serveur DNS, DHCP et plein d’autres choses.
13
Adressage IP / Adresse IP !
Une adresse IPv4 est un identifiant de 32 bits représentés par 4 octets (8 bits) codés en décimales
séparées par des points.
Le masque de réseau lui aussi noté en décimal pointé indiqué avec les bits à 1 la partie réseau
partagée
Les exceptions
- Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment l’adresse IP
127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle locale de votre PC.
- Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par défaut sur
un routeur).
14
APIPA
Ces adresses se nomment APIPA pour "Automatic Private Internet Protocol Addressing” soit
"Adressage automatique du protocole IP". Il s'agit en réalité d'une adresse que la machine va
s'attribuer automatiquement si les requêtes DHCP effectuées auparavant échouent.
Proxy !
Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre
deux hôtes pour faciliter ou surveiller leurs échanges.
Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant
d'intermédiaire pour accéder à un autre réseau, généralement Internet. Par extension, on appelle
aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de tels
services.
Attention : le proxy se situe au niveau de la couche application (HTTP, FTP, SSH, etc. de niveau 7).
Une erreur commune est d'utiliser la commande traceroute (ou tracert sous Windows) pour tenter
de voir le proxy. Il n'apparaît pas, car cette commande, qui utilise le protocole réseau IP de niveau 3,
ne peut pas connaître le proxy.
LAN
Le LAN est un réseau informatique où les terminaux qui y participent s'envoient des trames au niveau
de la couche de liaison sans utiliser d’accès à internet.
MAN
15
Un réseau métropolitain désigne un réseau composé d'ordinateurs habituellement utilisés dans les
campus ou dans les villes
WAN
NAT
En réseau informatique, on dit qu'un routeur fait du Network Address Translation (NAT) lorsqu'il fait
correspondre des adresses IP à d'autres adresses IP
Ethernet est un protocole de réseau local à commutation de paquets. C'est une norme internationale
: ISO/IEC 802-3. 4 paires torsadées, 8 fils en tous
Carte réseau
Une carte réseau est matérialisée par un ensemble de composants électroniques soudés sur un
circuit imprimé.
Adresse MAC
Une adresse MAC parfois nommée adresse physique, est un identifiant physique stocké dans une
carte réseau ou une interface réseau similaire.
ADSL
L’ADSL (de l'anglais Asymmetric Digital Subscriber Line) est une technique de communication
numérique (couche physique) de la famille xDSL. Elle permet d'utiliser une ligne téléphonique, une
ligne spécialisée, ou encore une ligne RNIS (en anglais ISDN pour integrated services digital network),
pour transmettre et recevoir des données numériques de manière indépendante du service
téléphonique conventionnel (analogique).
VDSL
Le VDSL (de l'anglais very high-speed rate digital subscriber line signifiant ligne de transmission
numérique à très haute vitesse) est une technologie de télécommunication de type xDSL (les signaux
transmis sur une paire de cuivre, simultanément et sans interférence avec la voix téléphonique).
FAI
16
Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de service Internet ou FSI) est un
organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à
Internet, le réseau informatique mondial.
Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de
faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de
règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les
routeurs opèrent au niveau de la couche 3 du modèle OSI.
Wi-Fi
Wi-Fi, aussi orthographié wifi, est un ensemble de protocoles de communication sans fil régis par les
normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio
plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein
d'un réseau informatique afin de permettre la transmission de données entre eux.
VPN
VPN, désigne un réseau crypté dans le réseau Internet, qui permet à une société dont les locaux
seraient géographiquement dispersés de communiquer et partager des documents de manière
complètement sécurisée, comme s'il n'y avait qu'un local avec un réseau interne.
Switch
Un commutateur réseau est un équipement qui relie plusieurs segments dans un réseau
informatique et de télécommunication et qui permet de créer des circuits virtuels. La commutation
est un des deux modes de transport de trame au sein des réseaux informatiques et de
communication, l'autre étant le routage.
Switch PoE
Le switch PoE ou switch d'alimentation par Ethernet est un switch réseau qui utilise la technologie
“Power over Ethernet”. Avec un switch réseau PoE, la connectivité réseau et l'alimentation pour faire
fonctionner le dispositif alimenté
Hub Ethernet
CPL
17
La communication par courants porteurs en ligne (ou CPL) permet de construire un réseau
informatique sur le réseau électrique d'une habitation ou d'un bureau, voire d'un quartier ou groupe
de bureaux.
Rôle DHCP
Un serveur DHCP permet de distribuer des adresses IP à des ordinateurs clients, mais aussi d'autres
informations comme : le ou les serveurs DNS à utiliser, l'adresse de la passerelle (le routeur).
Lexique :
Étendue : Une étendue est la plage consécutive d'adresses IP d’un réseau Les étendues
désignent généralement un sous réseau physique unique de votre réseau
Plage d’exclusion : Une plage d’exclusion est une séquence limitée d’adresses IP dans une
étendue, exclue des offres de service DHCP Les plages d’exclusion permettent de s’assurer
que toutes les adresses de ces plages ne sont pas offertes par le serveur aux clients DHCP de
votre réseau.
Pool d’adresses : Une fois que vous avez défini une étendue DHCP et appliqué des plages
d’exclusion, les adresses restantes forment le pool d’adresses disponible dans l’étendue.
Les adresses de pool peuvent faire l’objet d’une affectation dynamique par le serveur aux
clients DHCP de votre réseau
Bail : Un bail est le temps pendant lequel un ordinateur client peut utiliser une adresse IP
affectée Un bail devient inactif lorsqu’il arrive à expiration ou lorsqu’il est supprimé du
serveur La durée d’un bail détermine sa date d’expiration et la fréquence avec laquelle le
client doit le renouveler auprès du serveur.
Réservation : Utilisez une réservation pour créer une affectation de bail d’adresse
permanente par le serveur DHCP Les réservations permettent de s’assurer qu’un
périphérique matériel précis du sous réseau peut toujours utiliser la même adresse IP.
Un Active Directory (AD) est la mise en œuvre des services d’annuaire LDAP pour systèmes
d’exploitation ayant comme objectif principal de fournir des services centralisés d’identification et
d’authentification à un réseau d’ordinateurs.
-Organisation hiérarchique
-Base de données centralisée mais distribuée
-Évolutivité
-Sécurité
-Souplesse
-Administration basée sur des règles
Structure logique
Quatre composants d'organisation d'Active Directory: -Unités organisationnelles (UO) -Domaines -Les
forêts
18
L’unité organisationnelle (UO) est un conteneur Active Directory utilisé pour organiser les utilisateurs
et les ressources d’un réseau en unités administratives logiques
Une unité d'organisation contient des objets Active Directory, tels que :
-Comptes utilisateur
-Groupes
-Comptes informatiques
-Imprimantes
-Dossiers partagés
-Applications
-Les serveurs
-Contrôleurs de domaine
Domaine
L'unité structurelle de base d'un Active Directory Contient des unités d'organisation et représente les
limites administratives, de sécurité et de stratégie.
Rôle AD et DNS
Active Directory Domain Services (AD DS) utilise des services de résolution de noms DNS (Domain
Name System) pour permettre aux clients de localiser les contrôleurs de domaine et les contrôleurs
de domaine qui hébergent le service d’annuaire pour communiquer entre eux.
Rôle DNS
Les serveurs DNS (Domain Name System) sont chargés de faire correspondre les adresses IP des
serveurs Web avec les noms de domaines, plus facile à retenir. Ce sont des tables de correspondance
entre les adresses IP et les noms de domaine.
Un serveur DNS possède une base de données dans laquelle se trouve toute une série
d’enregistrements.
•Types d’enregistrements :
•SOA : le serveur qui a l’autorité administrative
•NS: les serveurs de nom primaire et secondaire
•MX: le serveur de messagerie
•A: pour la correspondance nom => adresse
•PTR : pour la correspondance adresse => nom
•CNAME : pour les alias (www, ftp, mail, news, etc.)
•D’autres enregistrements exotiques
Sommaire
19
MODÈLE OSI
Le modèle OSI (Open System Interconnexion) est un standard de communication réseau qui permet
aux ordinateurs de communiquer quel que soit leur constructeur.
1. Physique
2. Liaison
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application
Couche 1
Couche physique : C’est le type de signal qui porte l’information (signal analogique, signal binaire…)
et qui assure l’accès.
C'est ici qu'on retrouve le câblage, le signal électrique et les cartes réseaux.
Couche 2
Couche Liaison : C’est la couche de l’adressage « physique » (adresse MAC de destination et adresse
MAC source) et assure des données sans erreur avec le contrôleur d’erreur LLC (LogicalLink Control).
C'est ici qu'on retrouve les switches et encore les cartes réseaux.
Couche 3
C'est ici qu'on retrouve les routeurs et qu'on entre ou sort des serveurs et des ordinateurs.
Couche 4
Couche Transport : C’est la couche de « comment » les données sont envoyées (voie fiable ou pas).
C’est ici qu’on retrouve les informations sur le paquet, son port de destination et son port source.
Couche 5
Couche Session : C’est la couche qui contient les informations sur la session et qui indique à quel
utilisateur de la session le paquet est destiné.
Couche 6
Couche Présentation : C’est la couche qui indique quel est le format de la donnée (HTML, JSON,
texte…) et son chiffrement s’il y en a un.
Couche 7
Couche Application : C’est la couche qui fournit l’accès aux demandes du réseau, c'est-à-dire qui
indique à quelle application la donnée est destinée.
20
COURS RESEAUX
Hote = equipement qui possède une adresse ip et qui peut communiquer avec le réseau
21
Chacun à son rôle
exemple : trouvez à quoi est associer chaque ordi
22
serveur web d'accès au fichiers est aussi accessible via le client 3
23
Ne jamais utiliser ce système en entreprise car il n'y a aucune main mise, aucune protection.
J'ai directement mis le corriger comme cela, on économise de la place. Il fallait déterminer si dans les
scénarios, les personnes étaient client/serveur/ou les deux.
24
25
1 réseau Etoile
2 réseau en anneau
3 réseau en bus
4 reseau bus d'étoile
5 réseau maillé
6 réseau d'étoile en étoile
7 réseau hybride (il regroupe tout)
26
Exemple topologie physique
27
28
29
Parfois on peut avoir des problématiques de communication
30
31
32
33
Sommaire
34
On doit s'arranger de découper le message en différentes parties pour correspondre au protocole
Exemple avec Teams par exemple : on doit arrêter de parler pour pouvoir entendre les autres parler
35
36
Unicast
Multicast
Broadcast
37
38
MAC =Media acces contrôle
39
Exemple de d'envoi de trames avec une adresse MAC :
-------------------------------------------------------------------------------------------------------------------------
40
41
42
43
44
45
Le concentrateur ne sert qu'à connecter des ordinateurs entre eux ce n'est qu'un hub
46
Tout ce qui est relié au concentrateur est le domaine de colision
47
48
Quand on branche un PC dans un commutateur, ce dernier le détecte automatiquement.
49
chaque port d'un commutateur représente un domaine de collision.
50
Question 1 : réponse : Fa9
Question 2 : réponse : 1 et 2
51
52
53
Le commutateur ne lit que la partie grise. Le routeur lui lit les deux.
54
55
PASSERELLE PAR DEFAUT
56
57
58
59
60
-------------------------------------------------------------------------------------------------------------------------------
61
62
63
64
65
66
67
68
69
70
71
72
Sommaire
73
AUTRES
En restant appuyé sur la touche shift et après avoir redémarré votre machine, le PC va redémarrer et
afficher le WinRE.
Msconfig sert à paramètrer le démarrage de Windows ainsi que les applications qui démarrent au
démarrage.
Après avoir activé la commande bootmenupolicy en legacy dans le bcdedit vous pouvez redémarrer
votre ordinateur et appuyer sur la touche f8
Le mode sans échec permet de démarrer un ordinateur avec un nombre limité de programmes. Pour
effectuer des diagnostics ou teste des programmes.
Si l’utilisation de la touche F8 n’est pas accessible, comment peut-on l’activer ? Ecrivez précisément
la commande permettant de le faire ?
Puis vous faite un bcdedit set {default} bootmenupolicy vous le passe en Legacy
MD
Quelle est la commande qui permet de revenir à la racine du lecteur c:\ (en invite de commandes) ?
74
cd c :
Si je suis positionné dans c:\users\public. Quelle est la commande qui me permettrait de remonter
au dossier parent ?
cd.
Cls
Quelle est la commande qui permettrait de supprimer le dossier Formation situé à la racine de C : ?
Rd c:\Formation
Del
L'assistance à distance est avant tout un système d’Helpdesk. Il propose à une personne de voir
votre écran et de vous guider dans la réalisation d'une tâche ou le dépannage d'un problème.
Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la
maison depuis son PC au bureau, ou inversement.
Quel exécutable pouvez-vous lancer pour utiliser l’assistance à distance ? Même question pour le
bureau à distance ?
Ecrivez la commande qui permettrait de créer un disque virtuel fixe, à la racine de C :, intitulé
Win10.vhd d’une taille de 25 GO ?
Liste vdisk
75
Pourquoi est-il nécessaire d’attacher un disque virtuel ? Notez la commande permettant d’attacher le
disque virtuel mentionné plus haut.
Attach vdisk
Ces adresses se nomment APIPA pour "Automatic Private Internet Protocol Addressing" soit
"Adressage automatique du protocole IP". Il s'agit en réalité d'une adresse que la machine va
s'attribuer automatiquement si les requêtes DHCP effectuées auparavant échouent.
Quelles sont les commandes qui permettent de libérer et de renouveler une adresse IP ?
Ipconfig /release
Ipconfig /renew
Que permet de faire la commande IPCONFIG /ALL , en quoi est-elle différente de IPCONFIG ?
Ipconfig All permet de voir toutes les adresses et toutes les carte réseaux qu’on dispose sur la
machine
76
Dans le cadre de l’administration de réseau, cette ligne de commande permet de vérifier la
disponibilité d’un autre ordinateur dans un réseau local associé ou dans un réseau public.
Une adresse MAC parfois nommée adresse physique, est un identifiant physique stocké dans une
carte réseau
Une adresse IPv4 est un identifiant de 32 bits représenté par 4 octets (8 bits) codé en décimales
séparées par des points.
Cet annuaire contient différents objets, de différents types (utilisateurs, ordinateurs, etc.), l'objectif
étant de centraliser deux fonctionnalités essentielles : l'identification et l'authentification au sein
d'un système d'information.
Pouvez-vous définir ce qu’est un domaine ? un arbre ? une forêt ? un objet active directory ?
Une forêt est un regroupement d’une ou plusieurs arborescences de domaine, autrement dit d’un ou
plusieurs arbres.
Ces rôles peuvent être de fournir/héberger des fichiers, gérer un annuaire, gérer des, la configuration
réseau. Et dans c’est rôle il y a plusieurs choix de fonctionnalités
Un serveur DHCP permet de distribuer des adresses IP à des ordinateurs clients, mais aussi d'autres
informations comme : le ou les serveurs DNS à utiliser, l'adresse de la passerelle.
Les serveurs DNS (Domain Name System) sont chargés de faire correspondre les adresses IP des
serveurs Web avec les noms de domaines, plus facile à retenir.
77
Comment peut-on ouvrir une session en local sur un ordinateur (pas en domaine) ? Indiquez ce que
l’on doit faire à l’ouverture de sessions ?
Les stratégies de groupe peuvent être éditées au travers de deux outils – le Group Policy Object
Editor et la Group Policy Management Console. GPEdit est utilisé pour créer et éditer une stratégie
de groupe de façon unitaire.
GPedit
GPupdate
Quelle est la commande qui permet de générer un rapport d’exécution des stratégies ?
GPresult
Le Bios c’est un ensemble de fonctions contenues sur la mémoire morte (Rom) de la carte mère qui
permettant d'effectuer des opérations de base.
Unified Extensible Firmware Interface, le standard UEFI définit une interface entre le micrologiciel
(firmware) et le système d'exploitation (OS) d'un ordinateur
La technologie de disque dur la plus performante sur le marché est le disque mémoire flash car il est
plus rapide et plus performent SSD , NVMe.
78
A quoi sert une carte mère ?
Une carte mère est la base d’un ordinateur. Sans carte mère, le PC ne va même pas démarrer. En
effet, le BIOS se trouve dans la carte mère. Cette dernière permet de centraliser la prise en charge de
chaque matériel nécessaire comme la ram la carte réseau la carte graphique disque dur etc.
Une carte fille c’est tout qui se met sur la carte mère par exemple carte graphique, carte réseau.
Read Only Memory mémoire morte c’est là que se trouvent les microprogramme (frimware
/bios/uefi).
Le BCDEDIT sert à paramétrer le démarrage de Windows. On peut soit rechercher dans la barre de
recherche MSconfig sinon on ouvre notre CMD et puis on tape BCDEDIT mais il faut être un
administrateur.
Le boot manager est l’outil qui permet d’assurer la gestion de démarrage du système.
Quels sont les symboles utilisés dans le gestionnaire de périphérique pour attirer votre attention
(dysfonctionnement, etc…) :
79
Le warning.
Au format .bat
Je veux faire apparaître le texte « Bonjour La Promo TPI 36 » dans un script, quelle commande dois-je
utiliser ?
Un utilisateur se plaint de ne pas pouvoir avoir accès à un dossier partagé. Il reçoit un message «
Accès refusé ». En vérifiant les permissions du dossier partagé, vous vous apercevez qu’en tant
qu’utilisateur il dispose de la permission LECTURE et en tant que membre d’un groupe il reçoit la
permission CONTRÔLE TOTAL. D’où peut venir le problème ?
Le dossier de partage NTFS n’a pas les bons paramètres qui lui permettront d’accéder au dossier.
Vous souhaitez rendre des dossiers disponibles pour un certain nombre d’utilisateurs à travers le
réseau. Cependant, ils doivent les consulter sans pouvoir y apporter de modifications. Comment
allez-vous procéder sachant que le système de fichiers utilisé sur la partition où sont stockées les
données est FAT 32
Il faut gérer cela avec le partage car le fat32 n'a pas vraiment de sécurité du dossier. Il est
automatiquement en écriture.
Quels sont les pré-requis minimaux que préconise Microsoft pour l’installation de Windows 10 32
bits ?
Lors d’une mise à niveau, pouvez-vous migrer un client 32 bits vers une architecture 64 bits ? Et
inversement ?
80
Non
Protection du système
Est-il possible d’accéder aux outils de récupération de Windows 10 en maintenant la touche [shift]
appuyée, et en appuyant sur le bouton [Redémarrer] ?
Oui
Votre collègue de travail vous affirme qu’il n’est plus possible d’appuyer sur la touche F8 au
démarrage de l’ordinateur pour accéder au mode sans échec. Est-ce vrai ?
Oui
Elle permet d’exécute la commande d’Assistance à distance. Celle-ci permet d’effectuer une prise en
main à distance sur le poste d’un utilisateur.
La base de registre de Windows est une base de données qui stocke la configuration matérielle et
logicielle de l’ordinateur. Elle permet d’effectuer des modifications sur les configurations du système,
mais aussi sur les applications et le matériel
Avec quelle commande, peut-on savoir sur quelle version de Windows 10, nous sommes ? (ex : 1809)
Winver
81
Le pare-feu Windows 10 permet de protéger l’ordinateur en autorisant ou bloquant les connexions
entrantes et/ou sortantes de l’ordinateur. Il est possible de bloquer un port, un programme, ou de
réaliser des règles de pare-feu personnalisées
Serveur
Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations, comme
des messages électroniques ou des pages Web, à d'autres hôtes sur le réseau.
Client
Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des
informations auprès du serveur et de les afficher.
Client Serveur
Client de messagerie Outlook Serveur de messagerie Exchange
Client de navigation Serveur Web
Client d’accès aux fichiers Serveur de fichiers
Une carte de topologie physique est créée pour enregistrer l'emplacement de chaque hôte, ainsi que
sa place dans le réseau.
82
Donnez la définition de la Diffusion :
Si tous les hôtes du réseau doivent recevoir le message en même temps, une diffusion est utilisée. La
diffusion représente un modèle de message un à tous.
Lorsqu'un hôte doit envoyer des messages à l'aide d'un modèle un à plusieurs, il est appelé
multidiffusion. La multidiffusion est la livraison simultanée du même message à un groupe d'hôtes de
destination.
Un modèle de message un à un est appelé monodiffusion, ce qui signifie qu'il n'existe qu'une seule
destination pour le message.
Chaque hôte connecté à un réseau Ethernet possède une adresse physique qui sert à identifier l'hôte
sur le réseau. Elle s’appelle également adresse MAC.
Un routeur est un périphérique réseau qui connecte un réseau local à d'autres réseaux locaux.
83
Chaque port ou interface d'un routeur permet de se connecter à un réseau local différent. Chaque
routeur comporte une table de tous les réseaux connectés localement.
Un paquet IP
Sommaire
84