Vous êtes sur la page 1sur 84

Révision de l’oral

Pour compléter ce dossier, le candidat dispose en accès libre le document.

1
Sommaire

Définitions

Introduction Réseaux !

 MODÈLE OSI

COURS RESEAUX

 AUTRES

Sigles et acronymes relatifs à l'informatique

Adresse IP : Protocol Internet - Adresse physique sur Internet

ADSL : Asymetric Digital Subscriber Line (RNA, Raccordement Numérique Asymétrique)

2
BIOS : Basic Input/Output System

CPU : Central Processing Unit (Unité centrale)

DHCP : Dynamic Host Configuration Protocol

DNA : Digital Network Architecture

DNS : Domain Name Server

DRAM : Dynamic Random Access Memory (Mémoire dynamique à accès aléatoire)

EFI : Echange de Formulaires Informatisés.

FAI : Fournisseur d'Accès Internet

Gbps : (ou Gb/s) Giga bits par seconde

HDC/HDD : Hard Disk Controller / Hard Disk Drive

IP : Internet Protocol

IMAP : Internet Message Access Protocol.

LAN : Local Area Network

MAC : Media Access Control / Message Authentication Code

MAN : Metropolitan Area Network

NAT : Network Address Translation

NAU : Network Addressable Unit

NIC : Network Information Center

NIC : Network Interface Card

OS : Operating System

OSI : Open System Interconnection

PAN : Personal Area Network

PC : Personal Computer (Ordinateur personnel)

POP : Post Office Protocol

PPP : Point to Point Protocol

PPPoE : Point to Point Protocol over Ethernet

PPTP : Point-to-Point Tunneling Protocol

PRTSC : PRinT Screen (impression d'écran)

RAID : Redundant Array of Inexpensive Disks

RAM :Random Access Memory (mémoire à accès aléatoire, mémoire vive)

3
RL : Réseau Local (Voir LAN)

RLE : Réseau Local d'Entreprise / Run Lenght Encoded

RLI : Réseau Local Industriel (LAN).

RNA : Raccordement Numérique Asymétrique (ADSL)

RNI : Réseau National d'Interconnexion (Renater)

ROM : Read Only Memory (mémoire morte)

SMTP : Simple Mail Transfer Protocol (protocole de transfert de courrier simple)

TCP/IP : Transmission Control Protocol / Internet Protocol

TCU : Transmission Control Unit

USB : Universal Serial Bus

VLAN : Virtual LAN

VoIP : Voice Over IP

VPN : Virtual Private Network (réseau privé virtuel)

WAN : Wide Area Network

Wi-Fi : Wireless Fidelity

WLAN : Wireless LAN

Sommaire

Définitions

Système binaire : Le système binaire est le système de numération utilisant la base 2. On nomme
couramment bit les chiffres de la numération binaire positionnelle. Un bit peut prendre deux valeurs,
notées par convention 0 et 1

4
Différence entre le disque SSD et le disque HDD : le SSD possède une mémoire flash alors que le HDD
possède une platine. Le SSD est plus rapide en vitesse d’écriture et de lecture. HDD comprenant des
parties mécaniques et plus fragile (qd il tombe il peut être détérioré) mais sa durée de vie est plus
longue.

Carte mère

Une carte mère c’est la base d’un ordinateur sans carte mère le pc ne va même pas démarrer c’est là
où il y a le bios, aussi elle permet de centraliser la prise en charge de chaque matériel nécessaire
comme la ram la carte réseau la carte graphique disque dur etc.

A. Bus
On appelle bus, en informatique, un ensemble de liaisons physiques (fils conducteurs)
pouvant être exploitées en commun par plusieurs éléments matériels afin de communiquer
avec le CPU (et la mémoire vive).

B. Micro-processeur (Central Processor Unit)


Attention à disposer d’une carte mère dont le socket est compatible avec le processeur de votre
choix.
Cache L1 L2 L3 Elle permet de stock certaines parties du programme qui permet de faire les calculs.

A. Périphériques d’Entrées et de sorties

1. Périphériques d’entrée
Clavier, souris, scanner, micro, tablette graphique, carte réseau, casque VR

2. Périphériques de sortie
Imprimante, carte graphique/ecran, casque/enceintes, carte réseau

3. Périphériques de stockage de masse


Mémoire de grande capacité non volatile qui fournit et reçoit les données au micro-ordinateur.
Clé USB, disque dur, cd/dvd, cartes mémoires, etc…

HDD Disque mécanique


SSD Disque mémoire flash
SSD M2 Nvme disque mémoire flash

Un disque dur (HDD) est un appareil de stockage d'ancienne génération utilisant des plateaux
mécaniques et une tête de lecture/écriture mobile pour accéder aux données. Un disque SSD est un
type d'appareil plus récent et plus rapide qui stocke les données sur des puces mémoire accessibles
instantanément.

RAID

5
Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des
données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la
tolérance aux pannes de l'ensemble du ou des systèmes. Redundant Array of Independent Disks

RAID 0 jusqu’à RAID5

Processeurs :

Le processeur sert à échanger les données informatiques entre les composants et fait les calculs qui
font que l'ordinateur interagit avec vous et affiche votre système à l'écran.

BIOS :

Basic Input Output System, c’est un ensemble de fonction continue sur la mémoire morte (Rom) de la
carte mère qui permettant d'effectuer des opérations de base

UEFI :

Unified Extensible Firmware Interface

Le standard UEFI définit une interface entre le micrologiciel (firmware) et le système d'exploitation
(OS) d'un ordinateur. Cette interface succède sur certaines cartes-mères au BIOS.

SYSTÈME D'EXPLOITATION OS :

UN SYSTÈME D'EXPLOITATION (SOUVENT APPELÉ OS DE L'ANGLAIS OPERATING SYSTEM) EST UN


ENSEMBLE DE PROGRAMMES QUI DIRIGE L'UTILISATION DES RESSOURCES D'UN ORDINATEUR PAR
DES LOGICIELS APPLICATIFS.

Les différents types d'installations :

Clé USB bootable générée avec l'outil Media Creation Tool fournis par Microsoft. (il existe d'autres
outils permettant de créer des clés bootables à partir d'image disque ISO)

Installation via DVD (CD d'installation fournis par microsoft ou graver un DVD via l'image disque ISO)

Déploiement via le réseau (généralement utilisé en entreprise).

Upgrade de version du PC de Windows 8 à 10 via les paramètres de mise à jour sur l'ordinateur.

Les mises à jour de Windows sont gérées dans la partie "Windows Update"

L’INVITE DE COMMANDE

Il est possible de créer et de gérer les groupes locaux grâce à l’invite de commande :

Le CMD va nous permettre entre autres de créer des utilisateurs, de créer des dossiers et fichier, de
se déplacer dans l'arborescence de fichiers ou de consulter la configuration des différentes cartes
réseaux

EX : commande pour créer un utilisateur et le mettre administrateur : net user Toto azerty /

add (Commande qui crée net localgroup Administrateurs Toto / add (Commande pour ajouter
l'utilisateur toto au groupe Administrateur)

6
Commandes CLI :

 Net user(gestion des utilisateurs)


 Net localgroup(gestion des groupes)
 Net localgroup(cette commande permet de lister les groupes locaux existants)
 Net localgroupRH /add(cette commande permet de créer le groupe «RH»)
 Net localgroupRH /del(cette commande permet de supprimer le groupe «RH»)
 Cd(se déplacer dans l'arborescence de fichiers)
 Diskpart(gestion des disques)
 Color(gestion de la couleur du cli)
 Md (création de dossier)
 Rd(suppression de dossier)

LES PARTITIONS :

FAT32 : 4GO MAX FAT32 est encore utilisé aujourd’hui car il permet aux clés USB et aux disques durs
mobiles formatés selon ce standard d’être lus sur différentes plates-formes

NTFS = « NTFS » renvoie à « New Technology File System » (littéralement : nouveau système de
fichiers technologique). NTFS est un système de fichiers très répandu permettant l’organisation des
données sur des disques durs et des supports de données.

Depuis l’introduction de Windows XP en 2001, ce système de fichiers est le standard incontesté pour
les systèmes d’exploitation Windows et le plus sécurisé.

MBR (Master boot Record)

La limitation de quatre partitions n'est présente que sur les disques MBR.

Une limitation de taille de disque à 2,2 To.

GPT (GUID Partition Table)

La limitation de 126 partitions n'est présente que sur les disques MBR.

Diskpart gestion des disques sur le cmd

 List disk (list les disques)


 List volume (list les volumes)
 Select volume (sélectionner les volumes)
 Shrinkdesired = 1048 mo
 extendsize=1024 (étend le volume sélectionné de 1024 Mo)
 createpartition primarysize=1024 (Créer une partition primaire de 1024 Mo)
 format fs=fat32 label = toto (Formate la partition en fat32 et l’appel toto)
 assignletter=R (assigne la lettre R au lecteur)

7
VHD

 create vdisk file=c:\install1.vhd maximum=15000


 select vdisk file=c:\install1.vhd
 attach vdisk
 detail vdisk
 assignletter=R (assigne la lettre R au lecteur)
 detach vdisk

FICHIER BATCH

Un fichier batch (script batch ou fichier de traitement par lots) est un fichier texte exécutable par
l’outil de ligne de commande Windows cmd.exe

 •ECHO: affiche le texte des commandes exécutées à l’écran


 •@ECHO OFF: masque le texte des commandes exécutées à l’écran
 •START: exécute un fichier avec l’application standard
 •REM: indique une ligne de commentaire
 •MKDIR/RMDIR: crée ou supprime un répertoire
 •DEL:supprime le/les fichier(s) sélectionné(s)
 •COPY:copie le/les fichier(s) sélectionné(s)
 •TITLE: traite le titre de la fenêtre CMD

Dans la commande ci- dessus, le Dossier source est sauvegardé en exécutant la commande «XCOPY»
du «Dossier source» au «Dossier de sauvegarde». Les trois paramètres annexés agissent comme suit:

•/m: garantit la copie des fichiers actualisés uniquement, de sorte que les fichiers déjà sauvegardés
ne soient pas à nouveau copiés lors des procédures de sauvegarde suivantes.

•/e: indique que la sauvegarde concerne également l’ensemble des sous-répertoires d’un répertoire
donné.

•/y: inhibe la demande de confirmation d’écrasement d’un fichier cible existant (dans lequel les
modifications ont été effectuées depuis la dernière sauvegarde).

Puis un créé une variable «var» dans laquelle l’utilisateur renseigne le nom du compte à supprimer.

MAGASIN DE DÉMARRAGE WINDOWS

LE BCD OU BOOT CONFIGURATION DATA EST UN MAGASIN CONTENANT LES DONNÉES DE


DÉMARRAGE DE WINDOWS.

Le BCD a été introduit depuis Windows Vista et permet le démarrage de Windows en mode MBR ou
EFI.

Il remplace le démarrage avec le boot.ini qui était utilisé depuis Windows 95 et encore sur Windows
XP

bootmgr Lorsque l'ordinateur démarre , c'est ce fichier qui est lu afin de pouvoir démarrer ensuite
sur Windows.

8
Dans le cas où le fichier est manquant, on obtient alors une erreur Erreur Bootmgr est
absent/missing

La BCD se compose d'un ou plusieurs chargeurs de démarrage, si l'ordinateur est en Dual-boot ou


non.

BCDEDIT

BCDEdit est une commande qui permet de lister et modifier la configuration de démarrage de
Windows. C'est accessible à partir de Windows 7.

Il est possible de faire énormément de choses avec le BCDEdit, il va nous permettre de :

•Modifier le menu de démarrage (Dual BOOT)

 •Désactiver la partition de récupération


 •Activer le boot log
 •Fixer le nombre de processeur (nombre de cœurs)
 •Désactiver la signature numérique des pilotes
 •Activer la touche F8 pour le mode sans échec

BCDEdit s'utilise à l'aide de l'invite de commande windows, cet outil fonctionne avec des identifiants
pour modifier ensuite une entrée à travers la commande :

Ex : bcdedit/set [{ID}] typeDeDonnéesValeur

La commande set permet donc de modifier une valeur, mais il existe aussi d'autres commandes
comme :

 •copy pour copier une entrée


 •deletevalue pour supprimer une valeur
 •delete pour supprimer une entrée du chargeur de démarrage

Les identifiants standards sont :

 •{bootmgr}= Le gestionnaire de démarrage de Windows (Windows BootManager)


 •{current}= L'OS sélectionné au démarrage de Windows
 •{default}= L'OS sélectionné par défaut au démarrage de Windows
 •{ntldr}= Un système d'exploitation en ntldr(Windows Legacy OS Loader) par exemple
windows xp

Pour lister les entrées présentes dans le BCD, deux commandes sont possibles :

bcdedit/enum ou bcdedit/v

L'activation de la touche F8 afin de rendre disponible le mode sans échec se fait à l'aide de la
commande suivante : bcdedit/set {default} bootmenupolicylegacy

9
L'option Legacy permet l'activation de la touche F8 en toutes circonstances.

BOOT LOG

Le boot log est un fichier généré lors du démarrage de l'ordinateur dans lequel va être recensée la
totalité des informations de celui-ci.

BOOTREC

La commande /FixMbr

Cette option écrit sur la partition système un enregistrement de démarrage principale (MBR)
compatible avec Windows 7 ou Windows Vista. Elle ne remplace pas la table de partition existante

La commande /FixBoot

Cette option écrit un nouveau secteur de démarrage sur la partition système en utilisant un secteur
de démarrage qui est compatible avec Windows 7 et vista.

Cette option est fréquemment utilisée si :

•Le secteur de démarrage a été remplacé par un secteur de démarrage Windows non standard.

•Le secteur de démarrage est endommagé.

•Un système d’exploitation Windows antérieur a été installé après l’installation de Windows 10.
Dans ce scénario, l’ordinateur démarre en utilisant le chargeur Windows NT (NTLDR) au lieu du
gestionnaire de démarrage Windows (Bootmgr.exe).

La commande /ScanOS

Cette option analyse tous les disques pour rechercher toutes les installations compatibles avec
Windows. Elle affiche également les entrées qui ne figurent pas actuellement dans le magasin BCD.

La commande /RebuildBcd

Cette option analyse tous les disques pour rechercher toutes les installations compatibles avec
Windows. De plus, elle permet de sélectionner les installations à ajouter au magasin BCD. Cette
fonction s’utilise pour reconstruire intégralement le magasin BCD.

MSCONFIG

Le processus msconfig.exe(msconfig) est un processus standard de Windows XP(et versions


ultérieures) permettant d'éditer la configuration du démarrage de Windows. Ainsi, MsConfig permet
notamment de supprimer des processus chargés au démarrage de Windows.

 •Démarrage normal charge tous les pilotes de périphériques et tous les services
 •Démarrage en mode diagnostique lance le démarrage en mode sans échec
 •Démarrage sélectif, permet de choisir de démarrer sans les services système ou les
éléments de démarrages

10
MODE SANS ECHEC

Le mode sans échec est un mode d'exécution proposé par certains systèmes d'exploitation qui
permet de démarrer un ordinateur avec un nombre limité de programmes.

C'est le mode de diagnostic de Microsoft Windows. Le mode sans échec est accessible, entre autres,
via la touche F8 au démarrage de l'ordinateur.

Lors du démarrage en mode sans échec, Windows ne charge que les programmes strictement
nécessaires à son démarrage.

LES PILOTES

La signature numérique des pilotes :

Windows effectue un contrôle de signature des pilotes installés.

RESTAURATION DU SYSTÈME

Restauration du système (en anglais, System Restore) est un composant du système d'exploitation
Windows de Microsoft.

Virtualisation

La virtualisation est une technologie informatique qui simule les fonctionnalités matérielles pour
créer des services informatiques basés sur des logiciels, comme des applications, des serveurs, des
espaces de stockage et des réseaux.

 La virtualisation de serveur permet d’exécuter plusieurs systèmes d’exploitation sur un seul


serveur physique sous forme de machines virtuelles.
 La virtualisation de stockage consiste à assembler la capacité de stockage de plusieurs
appareils de stockage en réseau sous forme d’un seul appareil de stockage (virtuel) pouvant
être géré depuis une console centrale.
 La virtualisation d’application, fonctionne de manière encapsulée, l’application ne repose
donc pas sur un SE et est indépendante du système d’exploitation. Ainsi, il est par exemple
possible d’exécuter une application Windows sur Linux et vice-versa.
 La virtualisation desktop est similaire à la virtualisation de serveur, mais permet de créer des
machines virtuelles reproduisant des environnements de PC. L’utilisateur pourra donc
utiliser un SE Windows sur une tablette ou un client léger (Raspberry PI …)
 La virtualisation réseau consiste à reproduire un réseau physique et ses différents
composants : ports, routeurs, firewalls etc.

Hyperviseur

Un hyperviseur est un outil servant a faire de la virtualisation et qui permet à plusieurs système
d’exploitation de fonctionner simultanément sur une même machine physique.

Quelque exemple Hyperviseur:

11
Type 1

 Hyper-V (fournie avec Windows Server)


 VmwarevSphere
 Citrix XenServer
 KVM (Linux)
 Proxmox(Basé sur KVM)

Type 2

 VirtualBox
 VmwareWorkstation (windows) & Fusion (mac)
 Hyper-V (fournie avec Windows 10 Pro, Education, Entreprise) Parallèles Desktop

Sommaire

12
Introduction Réseaux !
Les réseaux permettent le transport d’informations d’un équipement terminal à un autre
équipement terminal. Pour réaliser ce transport, l’information est découpée en blocs, appelés
paquets. Les paquets sont acheminés sur des lignes de communication et transitent de nœud en
nœud jusqu’à arriver au destinataire.

Topologies !

Une topologie de réseau informatique correspond à l'architecture de celui-ci, définissant les liaisons
entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon
dont les équipements sont interconnectés et la représentation spatiale du réseau.

Firewall

Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la
politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés
sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

pfSense

pfSense est un routeur/pare-feu open-source basé sur le système d'exploitation FreeBSD il fait aussi
VPN, Serveur DNS, DHCP et plein d’autres choses.

13
Adressage IP / Adresse IP !

Une adresse IPv4 est un identifiant de 32 bits représentés par 4 octets (8 bits) codés en décimales
séparées par des points.

Le masque de réseau lui aussi noté en décimal pointé indiqué avec les bits à 1 la partie réseau
partagée

Class réseaux publics

- La classe A de l’adresse IP 0.0.0.0 à 126.255.255.255 (adresses privées et publiques).

- La classe B de l’adresse IP 128.0.0.0 à 191.255.255.255 (adresses privées et publiques).

- La classe C de l’adresse IP 192.0.0.0 à 223.255.255.255 (adresses privées et publiques).

- La classe D de l’adresse IP 224.0.0.0 à 239.255.255.255 (adresses de multicast).

- La classe E de l’adresse IP 240.0.0.0 à 255.255.255.255 (adresses réservées par l’IETF).

Class Réseaux privé

- Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255

- Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255

- Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255

Les exceptions

- Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment l’adresse IP
127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle locale de votre PC.

- Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par défaut sur
un routeur).

Adresses privées non routables vers l’Internet sont (RFC1918) :

Pour la classe A : de 10.0.0.0 à 10.255.255.255

Pour la classe B : de 172.16.0.0 à 172.31.255.255

Pour la classe C : de 192.168.0.0 à 192.168.255.255

14
APIPA

Ces adresses se nomment APIPA pour "Automatic Private Internet Protocol Addressing” soit
"Adressage automatique du protocole IP". Il s'agit en réalité d'une adresse que la machine va
s'attribuer automatiquement si les requêtes DHCP effectuées auparavant échouent.

Proxy !

Un proxy est un composant logiciel informatique qui joue le rôle d'intermédiaire en se plaçant entre
deux hôtes pour faciliter ou surveiller leurs échanges.

Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant
d'intermédiaire pour accéder à un autre réseau, généralement Internet. Par extension, on appelle
aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de tels
services.

Attention : le proxy se situe au niveau de la couche application (HTTP, FTP, SSH, etc. de niveau 7).
Une erreur commune est d'utiliser la commande traceroute (ou tracert sous Windows) pour tenter
de voir le proxy. Il n'apparaît pas, car cette commande, qui utilise le protocole réseau IP de niveau 3,
ne peut pas connaître le proxy.

LAN

Le LAN est un réseau informatique où les terminaux qui y participent s'envoient des trames au niveau
de la couche de liaison sans utiliser d’accès à internet.

MAN

15
Un réseau métropolitain désigne un réseau composé d'ordinateurs habituellement utilisés dans les
campus ou dans les villes

WAN

Un réseau étendu est un réseau informatique ou un réseau de télécommunications couvrant une


grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, ou de la planète
entière.

NAT

En réseau informatique, on dit qu'un routeur fait du Network Address Translation (NAT) lorsqu'il fait
correspondre des adresses IP à d'autres adresses IP

Ethernet / IEEE 802.1X

Ethernet est un protocole de réseau local à commutation de paquets. C'est une norme internationale
: ISO/IEC 802-3. 4 paires torsadées, 8 fils en tous

Carte réseau

Une carte réseau est matérialisée par un ensemble de composants électroniques soudés sur un
circuit imprimé.

Adresse MAC

Une adresse MAC parfois nommée adresse physique, est un identifiant physique stocké dans une
carte réseau ou une interface réseau similaire.

ADSL

L’ADSL (de l'anglais Asymmetric Digital Subscriber Line) est une technique de communication
numérique (couche physique) de la famille xDSL. Elle permet d'utiliser une ligne téléphonique, une
ligne spécialisée, ou encore une ligne RNIS (en anglais ISDN pour integrated services digital network),
pour transmettre et recevoir des données numériques de manière indépendante du service
téléphonique conventionnel (analogique).

VDSL

Le VDSL (de l'anglais very high-speed rate digital subscriber line signifiant ligne de transmission
numérique à très haute vitesse) est une technologie de télécommunication de type xDSL (les signaux
transmis sur une paire de cuivre, simultanément et sans interférence avec la voix téléphonique).

FAI

16
Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de service Internet ou FSI) est un
organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à
Internet, le réseau informatique mondial.

Routeur

Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de
faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de
règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les
routeurs opèrent au niveau de la couche 3 du modèle OSI.

Wi-Fi

Wi-Fi, aussi orthographié wifi, est un ensemble de protocoles de communication sans fil régis par les
normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio
plusieurs appareils informatiques (ordinateur, routeur, smartphone, modem Internet, etc.) au sein
d'un réseau informatique afin de permettre la transmission de données entre eux.

VPN

VPN, désigne un réseau crypté dans le réseau Internet, qui permet à une société dont les locaux
seraient géographiquement dispersés de communiquer et partager des documents de manière
complètement sécurisée, comme s'il n'y avait qu'un local avec un réseau interne.

Switch

Un commutateur réseau est un équipement qui relie plusieurs segments dans un réseau
informatique et de télécommunication et qui permet de créer des circuits virtuels. La commutation
est un des deux modes de transport de trame au sein des réseaux informatiques et de
communication, l'autre étant le routage.

Switch PoE

Le switch PoE ou switch d'alimentation par Ethernet est un switch réseau qui utilise la technologie
“Power over Ethernet”. Avec un switch réseau PoE, la connectivité réseau et l'alimentation pour faire
fonctionner le dispositif alimenté

Hub Ethernet

Un concentrateur Ethernet (hub en anglais) est un appareil informatique permettant de concentrer


les transmissions Ethernet de plusieurs équipements sur un même support dans un réseau
informatique local.

CPL

17
La communication par courants porteurs en ligne (ou CPL) permet de construire un réseau
informatique sur le réseau électrique d'une habitation ou d'un bureau, voire d'un quartier ou groupe
de bureaux.

Rôle DHCP

Un serveur DHCP permet de distribuer des adresses IP à des ordinateurs clients, mais aussi d'autres
informations comme : le ou les serveurs DNS à utiliser, l'adresse de la passerelle (le routeur).

Lexique :

 Étendue : Une étendue est la plage consécutive d'adresses IP d’un réseau Les étendues
désignent généralement un sous réseau physique unique de votre réseau
 Plage d’exclusion : Une plage d’exclusion est une séquence limitée d’adresses IP dans une
étendue, exclue des offres de service DHCP Les plages d’exclusion permettent de s’assurer
que toutes les adresses de ces plages ne sont pas offertes par le serveur aux clients DHCP de
votre réseau.
 Pool d’adresses : Une fois que vous avez défini une étendue DHCP et appliqué des plages
d’exclusion, les adresses restantes forment le pool d’adresses disponible dans l’étendue.
 Les adresses de pool peuvent faire l’objet d’une affectation dynamique par le serveur aux
clients DHCP de votre réseau
 Bail : Un bail est le temps pendant lequel un ordinateur client peut utiliser une adresse IP
affectée Un bail devient inactif lorsqu’il arrive à expiration ou lorsqu’il est supprimé du
serveur La durée d’un bail détermine sa date d’expiration et la fréquence avec laquelle le
client doit le renouveler auprès du serveur.
 Réservation : Utilisez une réservation pour créer une affectation de bail d’adresse
permanente par le serveur DHCP Les réservations permettent de s’assurer qu’un
périphérique matériel précis du sous réseau peut toujours utiliser la même adresse IP.

Rôle Active Directory

Un Active Directory (AD) est la mise en œuvre des services d’annuaire LDAP pour systèmes
d’exploitation ayant comme objectif principal de fournir des services centralisés d’identification et
d’authentification à un réseau d’ordinateurs.

Active Directory offre les fonctionnalités suivantes :

 -Organisation hiérarchique
 -Base de données centralisée mais distribuée
 -Évolutivité
 -Sécurité
 -Souplesse
 -Administration basée sur des règles
 Structure logique

Quatre composants d'organisation d'Active Directory: -Unités organisationnelles (UO) -Domaines -Les
forêts

18
L’unité organisationnelle (UO) est un conteneur Active Directory utilisé pour organiser les utilisateurs
et les ressources d’un réseau en unités administratives logiques

Une unité d'organisation contient des objets Active Directory, tels que :

 -Comptes utilisateur
 -Groupes
 -Comptes informatiques
 -Imprimantes
 -Dossiers partagés
 -Applications
 -Les serveurs
 -Contrôleurs de domaine

Domaine

L'unité structurelle de base d'un Active Directory Contient des unités d'organisation et représente les
limites administratives, de sécurité et de stratégie.

Rôle AD et DNS

Active Directory Domain Services (AD DS) utilise des services de résolution de noms DNS (Domain
Name System) pour permettre aux clients de localiser les contrôleurs de domaine et les contrôleurs
de domaine qui hébergent le service d’annuaire pour communiquer entre eux.

Rôle DNS

Les serveurs DNS (Domain Name System) sont chargés de faire correspondre les adresses IP des
serveurs Web avec les noms de domaines, plus facile à retenir. Ce sont des tables de correspondance
entre les adresses IP et les noms de domaine.

Un serveur DNS possède une base de données dans laquelle se trouve toute une série
d’enregistrements.

 •Types d’enregistrements :
 •SOA : le serveur qui a l’autorité administrative
 •NS: les serveurs de nom primaire et secondaire
 •MX: le serveur de messagerie
 •A: pour la correspondance nom => adresse
 •PTR : pour la correspondance adresse => nom
 •CNAME : pour les alias (www, ftp, mail, news, etc.)
 •D’autres enregistrements exotiques

Sommaire

19
MODÈLE OSI
Le modèle OSI (Open System Interconnexion) est un standard de communication réseau qui permet
aux ordinateurs de communiquer quel que soit leur constructeur.

Il est constitué de 7 couches :

1. Physique
2. Liaison
3. Réseau
4. Transport
5. Session
6. Présentation
7. Application

Couche 1

Couche physique : C’est le type de signal qui porte l’information (signal analogique, signal binaire…)
et qui assure l’accès.

C'est ici qu'on retrouve le câblage, le signal électrique et les cartes réseaux.

Couche 2

Couche Liaison : C’est la couche de l’adressage « physique » (adresse MAC de destination et adresse
MAC source) et assure des données sans erreur avec le contrôleur d’erreur LLC (LogicalLink Control).

C'est ici qu'on retrouve les switches et encore les cartes réseaux.

Couche 3

Couche Réseau : C’est la couche de l’adressage « logique » (adresse IP de destination et adresse IP


source) qui détermine le meilleur chemin pour une destination.

C'est ici qu'on retrouve les routeurs et qu'on entre ou sort des serveurs et des ordinateurs.

Couche 4

Couche Transport : C’est la couche de « comment » les données sont envoyées (voie fiable ou pas).

C’est ici qu’on retrouve les informations sur le paquet, son port de destination et son port source.

Couche 5

Couche Session : C’est la couche qui contient les informations sur la session et qui indique à quel
utilisateur de la session le paquet est destiné.

Couche 6

Couche Présentation : C’est la couche qui indique quel est le format de la donnée (HTML, JSON,
texte…) et son chiffrement s’il y en a un.

Couche 7

Couche Application : C’est la couche qui fournit l’accès aux demandes du réseau, c'est-à-dire qui
indique à quelle application la donnée est destinée.

20
COURS RESEAUX

Scanner = périphérique du pc et non du réseau

Hote = equipement qui possède une adresse ip et qui peut communiquer avec le réseau

Concentrateur(hub) et commutateur(switch) = périphérique réseau

support réseau = tous les câbles

21
Chacun à son rôle
exemple : trouvez à quoi est associer chaque ordi

22
serveur web d'accès au fichiers est aussi accessible via le client 3

Ici, chaque client peut être à la fois utilisateur et serveur

23
Ne jamais utiliser ce système en entreprise car il n'y a aucune main mise, aucune protection.

J'ai directement mis le corriger comme cela, on économise de la place. Il fallait déterminer si dans les
scénarios, les personnes étaient client/serveur/ou les deux.

Les différentes topologies de réseaux :

24
25
1 réseau Etoile
2 réseau en anneau
3 réseau en bus
4 reseau bus d'étoile
5 réseau maillé
6 réseau d'étoile en étoile
7 réseau hybride (il regroupe tout)

26
Exemple topologie physique

Exemple topologie logique

27
28
29
Parfois on peut avoir des problématiques de communication

30
31
32
33
Sommaire

34
On doit s'arranger de découper le message en différentes parties pour correspondre au protocole

Exemple avec Teams par exemple : on doit arrêter de parler pour pouvoir entendre les autres parler

35
36
Unicast
Multicast
Broadcast

l'exercice ci dessous est la coorection comme ca, ca va plus vite.

1 il a parlé trop vite la durée était trop courte


2 c'est le format du msg qui n’était pas bon
3 Comme y a pas de temps d'arrêt, le message est en continu ( il n’y a pas de ponctuation)
4 codages

37
38
MAC =Media acces contrôle

39
Exemple de d'envoi de trames avec une adresse MAC :

-------------------------------------------------------------------------------------------------------------------------

40
41
42
43
44
45
Le concentrateur ne sert qu'à connecter des ordinateurs entre eux ce n'est qu'un hub

46
Tout ce qui est relié au concentrateur est le domaine de colision

47
48
Quand on branche un PC dans un commutateur, ce dernier le détecte automatiquement.

49
chaque port d'un commutateur représente un domaine de collision.

50
Question 1 : réponse : Fa9
Question 2 : réponse : 1 et 2

51
52
53
Le commutateur ne lit que la partie grise. Le routeur lui lit les deux.

54
55
PASSERELLE PAR DEFAUT

56
57
58
59
60
-------------------------------------------------------------------------------------------------------------------------------

Connexion à internet via un FAI ( fournisseur d'accès internet)

61
62
63
64
65
66
67
68
69
70
71
72
Sommaire

73
AUTRES

Citez 2 méthodes pour accéder aux outils de récupération WINRE :

Dans les paramètres puis dans l’onglet récupération redémarre le PC maintenant

En restant appuyé sur la touche shift et après avoir redémarré votre machine, le PC va redémarrer et
afficher le WinRE.

Dans WinRE, à quoi sert l’outil de redémarrage système ?

Cela permet de réaliser une récupération du démarrage de Windows à le refaire redémarrer


correctement

A quoi sert MSCONFIG ? ?

Msconfig sert à paramètrer le démarrage de Windows ainsi que les applications qui démarrent au
démarrage.

Comment puis-je démarrer en mode sans échec ?

Après avoir activé la commande bootmenupolicy en legacy dans le bcdedit vous pouvez redémarrer
votre ordinateur et appuyer sur la touche f8

A quoi sert le mode sans échec ?

Le mode sans échec permet de démarrer un ordinateur avec un nombre limité de programmes. Pour
effectuer des diagnostics ou teste des programmes.

Si l’utilisation de la touche F8 n’est pas accessible, comment peut-on l’activer ? Ecrivez précisément
la commande permettant de le faire ?

Démarrer le CMD en tant administrateur taper bcdedit

Puis vous faite un bcdedit set {default} bootmenupolicy vous le passe en Legacy

Quelle est la commande qui permet de créer un dossier en invite de commandes ?

MD

Quelle est la commande qui permet de revenir à la racine du lecteur c:\ (en invite de commandes) ?

74
cd c :

Si je suis positionné dans c:\users\public. Quelle est la commande qui me permettrait de remonter
au dossier parent ?

cd.

Quelle est la commande qui permet d’effacer l’écran de l’invite de commandes ?

Cls

Quelle est la commande qui permettrait de supprimer le dossier Formation situé à la racine de C : ?

Rd c:\Formation

Quelle commande pouvez-vous utiliser pour supprimer un fichier ?

Del

Quelle est la différence entre l’assistance à distance et le bureau à distance.

L'assistance à distance est avant tout un système d’Helpdesk. Il propose à une personne de voir
votre écran et de vous guider dans la réalisation d'une tâche ou le dépannage d'un problème.

Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la
maison depuis son PC au bureau, ou inversement.

Quel exécutable pouvez-vous lancer pour utiliser l’assistance à distance ? Même question pour le
bureau à distance ?

Assistance à distance msra.exe

Bureau à distance mstsc.exe

Ecrivez la commande qui permettrait de créer un disque virtuel fixe, à la racine de C :, intitulé
Win10.vhd d’une taille de 25 GO ?

Create vdisk type=fixed file=c:\Win10.vhd maximum=25000

Comment pouvez-vous lister les disques virtuels en invite de commandes ?

Liste vdisk

75
Pourquoi est-il nécessaire d’attacher un disque virtuel ? Notez la commande permettant d’attacher le
disque virtuel mentionné plus haut.

Attach vdisk

Notez ci-dessous les classes d’adresses IP :

A 0.0.0.0 à 126.255.255.255 Masque : 255.0.0.0 /8

B 128.0.0.0 à 191.255.255.255 Masque : 255.255.0.0 /16

C 192.0.0.0 à 223.255.255.255 Masque : 255.255.255.0 /24

Citez ci-dessous les plages d’adresses Privées pour les classes A, B et C :

- Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255

- Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255

- Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255

Que veut dire APIPA ?

Ces adresses se nomment APIPA pour "Automatic Private Internet Protocol Addressing" soit
"Adressage automatique du protocole IP". Il s'agit en réalité d'une adresse que la machine va
s'attribuer automatiquement si les requêtes DHCP effectuées auparavant échouent.

A quoi correspond l’adresse IP 127.0.0.1 ?

Le réseau 127.0.0.0 est réservé pour les tests de boucle locale.

Quelles sont les commandes qui permettent de libérer et de renouveler une adresse IP ?

Ipconfig /release

Ipconfig /renew

Que permet de faire la commande IPCONFIG /ALL , en quoi est-elle différente de IPCONFIG ?

Ipconfig All permet de voir toutes les adresses et toutes les carte réseaux qu’on dispose sur la
machine

Que permet de faire la commande PING ?

76
Dans le cadre de l’administration de réseau, cette ligne de commande permet de vérifier la
disponibilité d’un autre ordinateur dans un réseau local associé ou dans un réseau public.

A quoi correspond une adresse MAC ?

Une adresse MAC parfois nommée adresse physique, est un identifiant physique stocké dans une
carte réseau

Donnez la définition d’une adresse IP V4 ?

Une adresse IPv4 est un identifiant de 32 bits représenté par 4 octets (8 bits) codé en décimales
séparées par des points.

Quels avantages offre un annuaire Active Directory ?

Cet annuaire contient différents objets, de différents types (utilisateurs, ordinateurs, etc.), l'objectif
étant de centraliser deux fonctionnalités essentielles : l'identification et l'authentification au sein
d'un système d'information.

Pouvez-vous définir ce qu’est un domaine ? un arbre ? une forêt ? un objet active directory ?

Dans le domaine on retrouvera tout un ensemble d’Unités d’Organisation remplies d’objets de


différentes classes : utilisateurs, ordinateurs, groupes, contrôleurs de domaine

Un arbre est un regroupement hiérarchique de plusieurs domaines.

Une forêt est un regroupement d’une ou plusieurs arborescences de domaine, autrement dit d’un ou
plusieurs arbres.

Sur Windows Server : qu’’est ce qu’un rôle ? Qu’est-ce qu’une fonctionnalité ?

Ces rôles peuvent être de fournir/héberger des fichiers, gérer un annuaire, gérer des, la configuration
réseau. Et dans c’est rôle il y a plusieurs choix de fonctionnalités

A quo sert un serveur DHCP ?

Un serveur DHCP permet de distribuer des adresses IP à des ordinateurs clients, mais aussi d'autres
informations comme : le ou les serveurs DNS à utiliser, l'adresse de la passerelle.

A quoi sert un serveur DNS ?

Les serveurs DNS (Domain Name System) sont chargés de faire correspondre les adresses IP des
serveurs Web avec les noms de domaines, plus facile à retenir.

77
Comment peut-on ouvrir une session en local sur un ordinateur (pas en domaine) ? Indiquez ce que
l’on doit faire à l’ouverture de sessions ?

Avec le nom de l’ordinateur et d’un utilisateur

A quoi sert une GPO ?

Group Policy Objects = objet de stratégies de groupe

Les stratégies de groupe peuvent être éditées au travers de deux outils – le Group Policy Object
Editor et la Group Policy Management Console. GPEdit est utilisé pour créer et éditer une stratégie
de groupe de façon unitaire.

Dans quelle console peut-on créer une stratégie de groupe ?

GPedit

Comment peut-on mettre à jour les stratégies de groupe ?

GPupdate

Quelle est la commande qui permet de générer un rapport d’exécution des stratégies ?

GPresult

Que veut dire BIOS ?

Basic Input Output System

A quoi sert le Bios ?

Le Bios c’est un ensemble de fonctions contenues sur la mémoire morte (Rom) de la carte mère qui
permettant d'effectuer des opérations de base.

Que veut dire UEFI ? A quoi cela correspond-il ?

Unified Extensible Firmware Interface, le standard UEFI définit une interface entre le micrologiciel
(firmware) et le système d'exploitation (OS) d'un ordinateur

Quelle est la technologie de disque dur la plus performante et pourquoi ?

La technologie de disque dur la plus performante sur le marché est le disque mémoire flash car il est
plus rapide et plus performent SSD , NVMe.

78
A quoi sert une carte mère ?

Une carte mère est la base d’un ordinateur. Sans carte mère, le PC ne va même pas démarrer. En
effet, le BIOS se trouve dans la carte mère. Cette dernière permet de centraliser la prise en charge de
chaque matériel nécessaire comme la ram la carte réseau la carte graphique disque dur etc.

Qu’est-ce qu’une carte fille (ou carte d’extension) ?

Une carte fille c’est tout qui se met sur la carte mère par exemple carte graphique, carte réseau.

Que veut dire RAM ?

Random Access Memory la mémoire volatile qui permet de donne de la mémoire au


microprocesseur.

Que veut dire ROM ?

Read Only Memory mémoire morte c’est là que se trouvent les microprogramme (frimware
/bios/uefi).

Que permet de faire BCDEDIT ? Où et comment l’exécute-t-on ?

Le BCDEDIT sert à paramétrer le démarrage de Windows. On peut soit rechercher dans la barre de
recherche MSconfig sinon on ouvre notre CMD et puis on tape BCDEDIT mais il faut être un
administrateur.

A quoi sert Bootmanager ?

Le boot manager est l’outil qui permet d’assurer la gestion de démarrage du système.

Que veut dire BCD ?

BOOT Configuration data magasin de démarrage

Dans quelle console peut-on visualiser les périphériques en erreur ?

Gestionnaire des périphériques

Quels sont les symboles utilisés dans le gestionnaire de périphérique pour attirer votre attention
(dysfonctionnement, etc…) :

79
Le warning.

Donnez une définition de la base de registre :

La base de registre contient les données de configuration du système d’exploitation.

Pour créer un script, il faut enregistrer le fichier de script au format ?

Au format .bat

A quoi sert la commande @echo off ?

Masque le texte dans le script

Je veux faire apparaître le texte « Bonjour La Promo TPI 36 » dans un script, quelle commande dois-je
utiliser ?

Echo « Bonjour la promo »

Un utilisateur se plaint de ne pas pouvoir avoir accès à un dossier partagé. Il reçoit un message «
Accès refusé ». En vérifiant les permissions du dossier partagé, vous vous apercevez qu’en tant
qu’utilisateur il dispose de la permission LECTURE et en tant que membre d’un groupe il reçoit la
permission CONTRÔLE TOTAL. D’où peut venir le problème ?

Le dossier de partage NTFS n’a pas les bons paramètres qui lui permettront d’accéder au dossier.

Vous souhaitez rendre des dossiers disponibles pour un certain nombre d’utilisateurs à travers le
réseau. Cependant, ils doivent les consulter sans pouvoir y apporter de modifications. Comment
allez-vous procéder sachant que le système de fichiers utilisé sur la partition où sont stockées les
données est FAT 32

Il faut gérer cela avec le partage car le fat32 n'a pas vraiment de sécurité du dossier. Il est
automatiquement en écriture.

Quels sont les pré-requis minimaux que préconise Microsoft pour l’installation de Windows 10 32
bits ?

Processeur 1Ghz, 1 Go de RAM, Disque dur possédant 16 Go d’espace libre

Lors d’une mise à niveau, pouvez-vous migrer un client 32 bits vers une architecture 64 bits ? Et
inversement ?

80
Non

Où peut-on configurer la restauration du système ?

Protection du système

Est-il possible d’accéder aux outils de récupération de Windows 10 en maintenant la touche [shift]
appuyée, et en appuyant sur le bouton [Redémarrer] ?

Oui

Votre collègue de travail vous affirme qu’il n’est plus possible d’appuyer sur la touche F8 au
démarrage de l’ordinateur pour accéder au mode sans échec. Est-ce vrai ?

Oui

Où se trouve, à quoi sert, et comment lance t’on l’Assistance à distance de Windows 10 ?

La commande MSRA.exe se trouve dans le c:\windows\system32

Elle permet d’exécute la commande d’Assistance à distance. Celle-ci permet d’effectuer une prise en
main à distance sur le poste d’un utilisateur.

Où se trouve, à quoi sert, et comment exécute t’on le Bureau à distance de Windows 10 ?

La commande MSTSC.exe se trouve dans le c:\windows\system32

Elle permet d’exécuter la commande de Bureau à distance. C’est-à-dire de se connecter en toute


sécurité à un ordinateur distant. L’ordinateur distant se verrouille dès que nous sommes connectés
dessus avec la fonctionnalité Bureau à distance

A quoi sert la Base de registre ? Où se trouve t’elle, et comment l’exécute-t-on ?

La base de registre de Windows est une base de données qui stocke la configuration matérielle et
logicielle de l’ordinateur. Elle permet d’effectuer des modifications sur les configurations du système,
mais aussi sur les applications et le matériel

Avec quelle commande, peut-on savoir sur quelle version de Windows 10, nous sommes ? (ex : 1809)

Winver

A quoi sert le pare-feu de Windows 10 ?

81
Le pare-feu Windows 10 permet de protéger l’ordinateur en autorisant ou bloquant les connexions
entrantes et/ou sortantes de l’ordinateur. Il est possible de bloquer un port, un programme, ou de
réaliser des règles de pare-feu personnalisées

Qu’est-ce qu’un hôte ?

Un équipement nécessitant une connexion réseau et étant connecté à un réseau. Il participe


directement aux communications transmises sur le réseau. Les hôtes peuvent envoyer et recevoir
des messages sur le réseau.

Dans la relation client-serveur, qu’est-ce qu’un client ? qu’est-ce qu’un serveur ?

Serveur
Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations, comme
des messages électroniques ou des pages Web, à d'autres hôtes sur le réseau.

Client
Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des
informations auprès du serveur et de les afficher.

Dans une relation client-serveur, citez un exemple de client et un exemple de serveur ?

Client Serveur
Client de messagerie Outlook Serveur de messagerie Exchange
Client de navigation Serveur Web
Client d’accès aux fichiers Serveur de fichiers

Que permet de visualiser la topologie physique d’un réseau (3 réponses)?

Une carte de topologie physique est créée pour enregistrer l'emplacement de chaque hôte, ainsi que
sa place dans le réseau.

La carte de topologie physique représente également l'installation du câblage et l'emplacement des


périphériques réseau qui connectent les hôtes.

82
Donnez la définition de la Diffusion :

Si tous les hôtes du réseau doivent recevoir le message en même temps, une diffusion est utilisée. La
diffusion représente un modèle de message un à tous.

Donnez la définition de la multidiffusion :

Lorsqu'un hôte doit envoyer des messages à l'aide d'un modèle un à plusieurs, il est appelé
multidiffusion. La multidiffusion est la livraison simultanée du même message à un groupe d'hôtes de
destination.

Donnez la définition de la Monodiffusion :

Un modèle de message un à un est appelé monodiffusion, ce qui signifie qu'il n'existe qu'une seule
destination pour le message.

Qu’est-ce qu’une adresse physique ?

Chaque hôte connecté à un réseau Ethernet possède une adresse physique qui sert à identifier l'hôte
sur le réseau. Elle s’appelle également adresse MAC.

Quelle est la fonction principale d’un routeur ?

Un routeur est un périphérique réseau qui connecte un réseau local à d'autres réseaux locaux.

A quoi, permettent de se connecter les ports d’un routeur ?

83
Chaque port ou interface d'un routeur permet de se connecter à un réseau local différent. Chaque
routeur comporte une table de tous les réseaux connectés localement.

Que contient une trame Ethernet ?

Un paquet IP

Sommaire

84

Vous aimerez peut-être aussi