Commandes et concepts réseau essentiels
Commandes et concepts réseau essentiels
ifconfig : Cette commande est utilisée sous Linux/Unix pour afficher la configuration réseau,
y compris les adresses IP.
C. ipconfig : Cette commande est utilisée sous Windows pour afficher la configuration réseau, y
compris les adresses IP.
D. winipcfg : Cette commande était utilisée dans les anciennes versions de Windows (Windows
95/98/ME) mais n'est plus disponible dans les versions modernes.
L'adresse IP (réponse A) : Une adresse IP unique doit être assignée à l'hôte A pour
qu'il puisse communiquer sur le réseau.
Les technologies WAN (Wide Area Network) sont Analyse des autres options :
utilisées pour connecter des réseaux locaux (LAN) sur de B. Ethernet
longues distances. Voici les deux bonnes réponses :
Ethernet est une technologie LAN (Local Area Network) utilisée pour les
A. Connexion DSL connexions au sein d'un réseau local.
La DSL (Digital Subscriber Line) est une technologie C. Ethernet sans fil
WAN qui permet de transmettre des données sur de
longues distances via les lignes téléphoniques. Bien que le Wi-Fi (Ethernet sans fil) puisse permettre des connexions
D. Service T1 dans des réseaux locaux ou métropolitains, il est principalement une
Le service T1 est une ligne dédiée utilisée pour les technologie LAN.
connexions WAN. Il offre une bande passante constante E. Token Ring
et est couramment utilisé pour interconnecter des
réseaux distants. Token Ring est une technologie obsolète utilisée dans les réseaux LAN,
et non dans les réseaux WAN.
C. La dégradation d'un signal au cours de son passage dans un support de transmission.
B. Un câble croisé
Un câble croisé est utilisé pour connecter directement deux appareils similaires,
tels que deux commutateurs Cisco. Il permet la communication entre ces appareils
sans avoir besoin d'un périphérique intermédiaire comme un routeur.
Une boucle fermée (A) : Le courant électrique a besoin d'un circuit fermé pour
circuler. S'il y a une rupture dans la boucle, le courant ne pourra pas passer.
Une source de tension (D) : Pour que le courant circule, il faut une différence de
potentiel (tension) qui pousse les électrons dans le circuit.
Une charge (E) : Une charge est nécessaire pour que le courant puisse circuler
dans un circuit. Elle consomme de l'énergie électrique pour fonctionner, ce qui
permet au courant de se manifester.
Explications :
Le câble illustré est un câble rollover RJ-45 utilisé
pour les connexions console.
L'adaptateur RJ-45 vers DB-9 est souvent
employé pour connecter un PC (via son port
série) à la console d'un périphérique réseau
(comme un routeur ou un switch).
Cette connexion est utilisée pour la configuration
initiale ou la gestion d'un périphérique réseau.
Explications :
Un concentrateur (hub) fonctionne au niveau 1 du modèle OSI (couche physique)
et ne gère pas les collisions de manière intelligente. Tous les équipements
connectés partagent le même domaine de collision.
Plus le nombre d'équipements connectés au concentrateur est élevé, plus il y a de
risques de collision, car les données envoyées par un équipement peuvent entrer
en conflit avec les données envoyées par un autre.
Pour réduire les collisions, il est préférable d'utiliser des commutateurs (switches),
qui fonctionnent au niveau 2 du modèle OSI (couche liaison de données) et créent
des domaines de collision séparés pour chaque port.
A. 100 mètres
Explications :
La norme 100BASE-TX (Fast Ethernet) utilise des câbles de paire torsadée (catégorie 5 ou supérieure) pour des
transmissions à 100 Mbps.
La longueur maximale d'un segment de câble pour cette norme est 100 mètres entre l'équipement réseau (comme
un switch ou un routeur) et un périphérique, conformément aux spécifications Ethernet standard.
Cette limitation inclut jusqu'à 90 mètres de câble permanent et 10 mètres de câbles de raccordement (patch cables).
Explications :
A. Le protocole CSMA/CD (Carrier Sense Multiple Access
with Collision Detection) est une méthode d'accès utilisée
principalement dans les réseaux locaux (LAN), notamment
dans les réseaux Ethernet basés sur des concentrateurs
(hubs).
La question porte sur les équipements qui doivent disposer d'une adresse MAC dans le schéma. Une adresse MAC est une
adresse physique associée à une interface réseau Ethernet ou Wi-Fi. Voici les équipements concernés :
8 sous-réseaux.
30 hôtes utilisables par sous-réseau.
Donc, la réponse correcte est E. 8 réseaux/32 hôtes.
Réponses :
B. Le pont Analyse des autres options :
C. Le commutateur Répéteur (A) : Il amplifie les signaux mais ne segmente
pas les domaines de collision. Toute collision dans un
Explication : segment se propage à travers le répéteur.
Pont (B) : Le pont (bridge) segmente un réseau en créant
plusieurs domaines de collision. Il analyse les adresses Port AUI (D) : Un port AUI (Attachment Unit Interface) est
MAC et décide où transmettre les données, réduisant ainsi une interface physique utilisée pour connecter un
les collisions. périphérique réseau à un transceiver Ethernet. Il ne
segmente pas les domaines de collision.
Commutateur (C) : Le commutateur (switch) est plus
avancé qu'un pont. Il crée un domaine de collision pour Concentrateur (E) : Un concentrateur (hub) fonctionne au
chaque port, permettant une communication dédiée entre niveau de la couche physique (couche 1) et ne segmente
les appareils connectés et éliminant les collisions au sein pas les domaines de collision. Tous les ports partagent un
d'un réseau local (LAN). seul domaine de collision.
Explication :
La latence est définie comme le délai total entre
l'envoi d'une trame ou d'un paquet par une source et
sa réception par une destination. Elle inclut plusieurs
facteurs, tels que :
Réponses correctes :
A. Il permet à un réseau de s'étendre sur plusieurs segments physiques.
B. Il permet à un commutateur d'éliminer les boucles de commutation.
Explication :
Le protocole Spanning Tree Protocol (STP), défini par la norme IEEE 802.1D, est conçu
pour garantir un réseau sans boucles dans les réseaux Ethernet à commutation. Il
accomplit les tâches suivantes :
Explication :
Un domaine de collision est une portion d’un réseau où plusieurs dispositifs peuvent entrer en collision lorsqu’ils envoient des données simultanément.
Certains équipements prolongent ou étendent ce domaine, au lieu de le segmenter :
Concentrateur (B) : Le concentrateur (hub) transmet les données reçues sur un port vers tous les autres ports. Il agit comme un répéteur multiport, ce qui
signifie que tout le réseau connecté au concentrateur partage un seul domaine de collision.
Répéteur (E) : Le répéteur amplifie le signal et le retransmet, prolongeant ainsi physiquement le domaine de collision d’un réseau Ethernet.
Réponses correctes :
A. Le commutateur
C. Le pont Analyse des autres options :
D. Le routeur Concentrateur (B) : Le concentrateur (hub) propage les
collisions car tous ses ports partagent un seul domaine de
Explication : collision.
Ces équipements segmentent les domaines de collision, ce qui améliore les performances réseau en Répéteur (E) : Le répéteur prolonge un domaine de collision en
réduisant les collisions : amplifiant le signal, mais ne le segmente pas.
Commutateur (A) : Chaque port d’un commutateur crée un domaine de collision distinct. Cela élimine
les collisions et optimise la communication entre les appareils.
Pont (C) : Un pont (bridge) divise un réseau en segments en fonction des adresses MAC, réduisant
ainsi les collisions en isolant les segments.
Routeur (D) : Un routeur opère au niveau de la couche 3 (réseau). Il isole les domaines de collision et
de diffusion, améliorant la gestion du trafic entre les segments de réseau.
Réponse correcte :
D. Le mode "Store and Forward"
Explication :
Le mode Store and Forward (Stockage et retransmission) présente la latence la plus importante car il nécessite que le commutateur :
Réponse correcte :
B. Le mode "FragmentFree"
Explication :
Le mode FragmentFree commence à transmettre la trame après avoir lu les 64 premiers octets. Cette méthode permet de détecter les collisions ou
les fragments de trames endommagées, qui surviennent souvent dans les 64 premiers octets, avant de transmettre la trame. Cela réduit les erreurs
tout en maintenant une latence modérée.
Réponses correctes :
A. DNS
D. TFTP
Explication :
Les protocoles de la couche application qui utilisent UDP (User Datagram Protocol) sont généralement des protocoles légers qui privilégient la rapidité et n'ont pas
besoin des fonctionnalités avancées de TCP, comme la retransmission ou le contrôle de flux.
DNS (Domain Name System) : Utilise UDP sur le port 53 pour les requêtes rapides (par exemple, la résolution de noms). TCP est utilisé uniquement pour des
transferts de zones ou lorsque les réponses dépassent 512 octets.
TFTP (Trivial File Transfer Protocol) : Utilise UDP sur le port 69 pour des transferts de fichiers simples et légers. Il est conçu pour être minimaliste, sans mécanismes
complexes de contrôle.
E. 255.255.252.0
Ce masque correspond à une notation CIDR de /22.
Les 22 bits sont utilisés pour l'identifiant réseau (16 bits de la classe B + 6 bits pour les sous-réseaux).
F. 255.255.255.128
Dans ce schéma, le routeur MAIN doit apprendre dynamiquement une route vers le sous-réseau 10.16.10.48/28 qui est connecté au routeur
SUB. Voici les options et leur explication :
A. Avec un protocole routé : Incorrect. Les protocoles routés, comme IPv4 ou IPv6, définissent les règles d'adressage et ne sont pas
responsables de l'apprentissage des routes.
B. Avec un protocole de routage : Correct. Les protocoles de routage, tels que RIP, OSPF ou EIGRP, permettent aux routeurs de partager
dynamiquement les informations de routage entre eux.
C. Avec une route statique : Incorrect. Les routes statiques sont configurées manuellement et ne permettent pas d'apprentissage dynamique.
D. Avec une route directement connectée : Incorrect. Une route est dite directement connectée lorsque le sous-réseau est physiquement relié
au routeur. Ici, le sous-réseau 10.16.10.48/28 n'est pas directement connecté à MAIN.
Bridge1 :
Le pont (bridge) ne segmente pas les domaines de broadcast. Il connecte deux segments au sein du
même domaine.
Définition d'un domaine de collision : Calcul des domaines de collision :
Un domaine de collision est une zone du réseau où les données envoyées par deux équipements peuvent entrer en collision, Routeur1 : 1 domaine de collision sur son interface
ce qui nécessite une retransmission. Les équipements tels que hubs, bridges, et switches créent ou prolongent des domaines connectée à Switch1.
de collision, alors que les routeurs les segmentent. Switch1 : Chaque port est un domaine de collision.
Supposons qu’il y ait 2 connexions (Routeur1 et Hub1),
Analyse du schéma : cela donne 2 domaines de collision.
Routeur1 et Routeur2 : Hub1 : Tous les ports connectés au hub appartiennent
Les routeurs segmentent les domaines de collision. Chaque interface du routeur est un domaine de collision distinct. au même domaine de collision. Cela compte pour 1
domaine de collision.
Switch1 et Switch2 : Bridge1 : Il prolonge un domaine de collision existant,
Chaque port d'un switch crée un domaine de collision indépendant. Ainsi, les équipements connectés directement à un switch donc 1 domaine de collision.
ne partagent pas de domaine de collision. Switch2 : Supposons 2 connexions (Bridge1 et
Routeur2), cela crée 2 domaines de collision.
Hub1 : Routeur2 : 1 domaine de collision sur son interface
Le hub regroupe tous les équipements connectés dans un seul domaine de collision. Tout trafic généré sur un port du hub connectée à Switch2.
peut entrer en collision avec celui des autres ports. Total :
1 (Routeur1) + 2 (Switch1) + 1 (Hub1) + 1 (Bridge1) + 2
Bridge1 : (Switch2) + 1 (Routeur2) = 8 domaines de collision.
Le bridge prolonge un domaine de collision sans le segmenter.
Réponse correcte : F. Huit
Explication :
TFTP est un protocole de la couche application utilisé pour transférer des fichiers de manière simple et rapide. Il est souvent utilisé pour des tâches telles que la mise à jour des
fichiers IOS ou de configuration des routeurs, car il ne nécessite pas d'authentification complexe.
SNMP (Simple Network Management Protocol) : utilisé pour superviser et gérer les équipements réseau, mais pas pour le transfert de fichiers.
SMTP (Simple Mail Transfer Protocol) : utilisé pour l'envoi d'e-mails, sans rapport avec le transfert de fichiers pour les routeurs.
HTTP (Hypertext Transfer Protocol) : utilisé pour accéder aux pages web, mais il n'est pas typiquement utilisé pour transférer les fichiers IOS et de configuration des routeurs.
Conclusion :
Le protocole TFTP est conçu pour des transferts simples, comme ceux requis pour mettre à jour un routeur, ce qui en fait le choix approprié dans ce contexte.
Explication :
C : TFTP (Trivial File Transfer Protocol) est un protocole sans connexion, basé sur UDP, ce qui
signifie qu'il ne garantit pas la livraison des paquets, ni l'établissement de connexion préalable.
E : TFTP est une version simplifiée du protocole FTP. Il ne propose que des fonctions de base pour le
transfert de fichiers, sans les fonctionnalités avancées de FTP comme l'authentification, la gestion
des répertoires, ou la possibilité de gérer des connexions multiples.
A : TFTP n'utilise pas une procédure de transfert authentifiée ; il ne comprend pas de mécanismes de
sécurité comme l'authentification.
B : TFTP n'est pas orienté connexion, car il utilise UDP (un protocole sans connexion).
Réponse correcte
B. La passerelle par défaut n'a pas été saisie correctement.
Pour répondre à cette question, examinons les caractéristiques Étape 2 : Connecteur RJ45 et affectation des broches
d'un câble UTP de catégorie 5 utilisé dans un réseau Ethernet. Le connecteur RJ45 contient 8 broches numérotées de 1 à 8. Voici leur correspondance
pour un câble Ethernet standard (TIA/EIA-568B) :
Étape 1 : Paires utilisées dans Ethernet
En Ethernet (10BASE-T et 100BASE-TX), seules deux paires de Broches 1 et 2 : Transmission (TX)
fils sont utilisées pour transmettre et recevoir des données : Broches 3 et 6 : Réception (RX)
Étape 3 : Réponse
Paire 1 et 2 : utilisée pour la transmission des données. Dans un réseau Ethernet utilisant un câble UTP Catégorie 5, les broches utilisées pour
Paire 3 et 6 : utilisée pour la réception des données. échanger des données sont :
Les autres fils (paires 4-5 et 7-8) ne sont pas utilisés dans ces Pour déterminer quand utiliser un câble droit dans un réseau,
normes, bien qu'ils soient présents dans le câble. 1 et 2 (pour l'émission), examinons les cas d'utilisation classiques des câbles réseau.
3 et 6 (pour la réception).
Réponse correcte : Types de câbles Ethernet :
B. 1 et 2 ; 3 et 6 Câble droit (straight-through) :
Réponse correcte :
C. Pour connecter un hôte à un commutateur.
Analyse des options :
A. Pour connecter un hôte au routeur via le port console
:
Utilisation d’un câble croisé Un câble console est utilisé pour la configuration via le
Un câble croisé est utilisé pour connecter deux port console, pas un câble croisé. Faux.
appareils de même type ou lorsque l'ordre des
fils doit être inversé pour permettre la B. Pour connecter un hôte à un commutateur :
communication. Un câble droit est utilisé pour connecter un hôte à un
commutateur, car ils sont de types différents. Faux.
Exemples d'appareils de même type :
Hôte à hôte (PC à PC). C. Pour connecter un hôte à un autre :
Commutateur à commutateur. Un câble croisé est nécessaire pour connecter deux
Routeur à routeur. hôtes directement, car ils sont de même type. Vrai.
Commutateur à routeur (dans certains cas, mais
souvent remplacé par un câble droit si les ports D. Pour connecter un commutateur à un routeur :
supportent l'auto-MDI/MDIX). Généralement, un câble droit est utilisé, car ces
appareils sont de types différents. Dans de rares cas où
le port ne prend pas en charge l'auto-MDI/MDIX, un
câble croisé pourrait être nécessaire, mais ce n'est pas
standard. Faux.
Réponse correcte :
C. Pour connecter un hôte à un autre.
L'adresse 192.168.17.134/29 est une adresse d'hôte dans le réseau défini par le préfixe /29. Ce préfixe de 29 bits indique qu'il y a 3 bits pour
les hôtes, ce qui permet d'avoir un total de 8 adresses dans ce sous-réseau. Parmi ces 8 adresses, 6 peuvent être utilisées pour des hôtes,
l'une est l'adresse réseau, et l'autre est l'adresse de broadcast.
Dans ce cas, 192.168.17.134 est l'une des adresses valides pour un hôte dans le sous-réseau.
Dans le modèle OSI (Open Systems Interconnection), les données sont encapsulées au fur et à mesure qu'elles
descendent du modèle, selon les différentes couches :