0% ont trouvé ce document utile (0 vote)
148 vues13 pages

Commandes et concepts réseau essentiels

Le document traite des commandes réseau sous Linux et Windows, des concepts d'adresses IP, de masques de sous-réseau et de passerelles. Il aborde également les topologies de réseau, les protocoles de communication, et les technologies de câblage comme le câble UTP. Enfin, il explique le fonctionnement des équipements réseau tels que les commutateurs et les concentrateurs, ainsi que les méthodes d'accès aux médias dans les réseaux locaux.

Transféré par

abidm2645
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
148 vues13 pages

Commandes et concepts réseau essentiels

Le document traite des commandes réseau sous Linux et Windows, des concepts d'adresses IP, de masques de sous-réseau et de passerelles. Il aborde également les topologies de réseau, les protocoles de communication, et les technologies de câblage comme le câble UTP. Enfin, il explique le fonctionnement des équipements réseau tels que les commutateurs et les concentrateurs, ainsi que les méthodes d'accès aux médias dans les réseaux locaux.

Transféré par

abidm2645
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

B.

ifconfig : Cette commande est utilisée sous Linux/Unix pour afficher la configuration réseau,
y compris les adresses IP.

C. ipconfig : Cette commande est utilisée sous Windows pour afficher la configuration réseau, y
compris les adresses IP.

D. winipcfg : Cette commande était utilisée dans les anciennes versions de Windows (Windows
95/98/ME) mais n'est plus disponible dans les versions modernes.

L'adresse IP (réponse A) : Une adresse IP unique doit être assignée à l'hôte A pour
qu'il puisse communiquer sur le réseau.

Le masque de sous-réseau (réponse B) : Cela permet de définir la plage d'adresses


IP dans le réseau local et de déterminer si une communication est locale ou doit
passer par une passerelle.

La passerelle par défaut (réponse C) : C'est l'adresse IP du routeur ou du


périphérique permettant à l'hôte A de communiquer avec des périphériques situés sur
d'autres réseaux.
Analyse des autres options :
A. Elle nécessite une terminaison aux deux
extrémités du câble : Cela décrit une topologie en
bus, où un câble unique doit être terminé aux
extrémités pour éviter les interférences.
B. Elle utilise un concentrateur ou un commutateur
comme point central pour connecter tous les fils :
La topologie physique Cela décrit une topologie en étoile, où tous les
complètement maillée se nœuds sont connectés à un point central.
caractérise par le fait que chaque D. Elle relie tous les ordinateurs à un ordinateur
nœud du réseau est connecté principal qui contrôle l'ensemble du trafic du réseau :
Cela décrit une topologie en anneau logique, ou
directement à tous les autres nœuds parfois une topologie en étoile logique dans un
contexte client-serveur.

A. FDDI est un exemple de réseau à passage


de jeton.
FDDI (Fiber Distributed Data Interface) est un
exemple classique d'un réseau basé sur le
passage de jeton. Il utilise une topologie en
anneau pour transmettre les données.
E. Les ordinateurs ont l'autorisation de
transmettre des données uniquement s'ils
possèdent un jeton.
Dans une topologie logique de passage de
jeton, un jeton circule dans le réseau, et seuls
les ordinateurs qui possèdent ce jeton
peuvent transmettre des données, ce qui
élimine les collisions.

Analyse des autres propositions :


B. Les topologies logiques de passage de
jeton doivent également être des topologies
physiques en anneau.

Faux. Bien que la topologie logique de


passage de jeton soit souvent associée à une
topologie physique en anneau, ce n'est pas
une obligation. Par exemple, un réseau en
étoile peut implémenter un protocole de
passage de jeton.
C. L'un des inconvénients de la topologie
logique de passage de jeton est le taux de
collision important qu'elle implique.

Faux. Une des forces du passage de jeton


est précisément l'élimination des collisions,
car un seul appareil peut transmettre à la fois.
D. Les ordinateurs transmettent les données
après avoir « écouté » le fil pour détecter tout
autre trafic.

Faux. Cela décrit une méthode de


transmission basée sur le protocole
CSMA/CD (Carrier Sense Multiple Access
with Collision Detection), utilisé par Ethernet,
et non le passage de jeton.

Les deux bonnes réponses sont :


B. UDP
Analyse des autres options :
UDP (User Datagram Protocol) est un A. FTP (File Transfer Protocol)
protocole de la couche transport qui offre une
transmission non fiable, sans connexion, mais C'est un protocole de la couche application utilisé pour le transfert de fichiers.
rapide. Il est utilisé pour des applications C. SMTP (Simple Mail Transfer Protocol)
comme le streaming vidéo et les jeux en ligne.
E. TCP C'est aussi un protocole de la couche application, utilisé pour envoyer des e-mails.
D. TFTP (Trivial File Transfer Protocol)
TCP (Transmission Control Protocol) est
également un protocole de la couche TFTP est un protocole léger pour le transfert de fichiers, mais il appartient à la couche application,
transport. Il garantit une transmission fiable, en pas à la couche transport.
établissant une connexion avant l'envoi des
données et en assurant leur livraison correcte.

Les technologies WAN (Wide Area Network) sont Analyse des autres options :
utilisées pour connecter des réseaux locaux (LAN) sur de B. Ethernet
longues distances. Voici les deux bonnes réponses :
Ethernet est une technologie LAN (Local Area Network) utilisée pour les
A. Connexion DSL connexions au sein d'un réseau local.
La DSL (Digital Subscriber Line) est une technologie C. Ethernet sans fil
WAN qui permet de transmettre des données sur de
longues distances via les lignes téléphoniques. Bien que le Wi-Fi (Ethernet sans fil) puisse permettre des connexions
D. Service T1 dans des réseaux locaux ou métropolitains, il est principalement une
Le service T1 est une ligne dédiée utilisée pour les technologie LAN.
connexions WAN. Il offre une bande passante constante E. Token Ring
et est couramment utilisé pour interconnecter des
réseaux distants. Token Ring est une technologie obsolète utilisée dans les réseaux LAN,
et non dans les réseaux WAN.
C. La dégradation d'un signal au cours de son passage dans un support de transmission.

L'atténuation fait référence à la réduction de l'intensité d'un signal (comme un signal


électrique, lumineux ou radio) lorsqu'il se propage à travers un milieu, tel qu'un câble ou l'air.

C. Vitesse de transmission de 100


Mbits/s, signalisation à base de bande
et câble à paire torsadée

Le standard 100BASE-T (par


exemple, 100BASE-TX) désigne des
réseaux Ethernet avec une vitesse de
100 Mbits/s utilisant des câbles à
paire torsadée et une signalisation à
base de bande.

Les bonnes réponses sont :

A. Chaque fil est protégé par un matériau d'isolation.

C. Il s'agit d'un support constitué de quatre paires de fils.

E. Il repose sur l'effet d'annulation produit par les paires de fils


torsadées.

Le câble UTP (Unshielded Twisted Pair) est composé de


plusieurs paires de fils torsadés qui permettent de réduire les
interférences électromagnétiques (EMI) et radiofréquences (RFI).
Chaque fil est isolé, et l'effet d'annulation produit par les torsades
aide à minimiser les interférences.

A. Ils sont moins dispendieux que les


fibres optiques.

B. Ils sont plus flexibles et faciles à


installer dans un bâtiment que les
câbles coaxiaux.

D. Parmi les supports de cuivre


disponibles, il représente le média le
plus rapide.

Le câble UTP est une option


économique par rapport à la fibre
optique, plus facile à manipuler et
installer dans les bâtiments par rapport
aux câbles coaxiaux, et c'est l'un des
câbles en cuivre les plus rapides pour
les réseaux.

B. Un câble croisé

Un câble croisé est utilisé pour connecter directement deux appareils similaires,
tels que deux commutateurs Cisco. Il permet la communication entre ces appareils
sans avoir besoin d'un périphérique intermédiaire comme un routeur.

La bonne réponse est :

D. Les couleurs du spectre de lumière sont séparées en flux de


transmission et de réception.

Dans une fibre optique, la fonctionnalité full duplex est possible


grâce à l'utilisation de différentes longueurs d'onde de lumière
pour envoyer et recevoir des données simultanément. Cela
permet une communication bidirectionnelle sans interférence,
contrairement à un câble traditionnel où les signaux de
transmission et de réception se partagent la même ligne.
L'option A fait référence à une configuration où
deux fibres optiques distinctes sont utilisées pour
la transmission et la réception, ce qui est
effectivement une méthode de communication
duplex séparé. Dans ce cas, une fibre est utilisée
pour transmettre des données, tandis qu'une
autre fibre est utilisée pour recevoir des données.

Une boucle fermée (A) : Le courant électrique a besoin d'un circuit fermé pour
circuler. S'il y a une rupture dans la boucle, le courant ne pourra pas passer.

Une source de tension (D) : Pour que le courant circule, il faut une différence de
potentiel (tension) qui pousse les électrons dans le circuit.

Une charge (E) : Une charge est nécessaire pour que le courant puisse circuler
dans un circuit. Elle consomme de l'énergie électrique pour fonctionner, ce qui
permet au courant de se manifester.

C. Plus le câble est long, plus l'atténuation du signal est


importante.

Explication : L'atténuation est la perte d'intensité du signal au


fur et à mesure qu'il parcourt le câble. Plus la longueur du
câble est grande, plus le signal a de chances de se dégrader
avant d'atteindre sa destination. Cette dégradation est liée à
la résistance et à d'autres facteurs tels que la capacité et
l'inductance du câble. Par conséquent, un câble plus long
entraînera une atténuation plus importante du signal.

A. Une connexion console

Explications :
Le câble illustré est un câble rollover RJ-45 utilisé
pour les connexions console.
L'adaptateur RJ-45 vers DB-9 est souvent
employé pour connecter un PC (via son port
série) à la console d'un périphérique réseau
(comme un routeur ou un switch).
Cette connexion est utilisée pour la configuration
initiale ou la gestion d'un périphérique réseau.

Connecteur A : AUI (Attachment Unit Interface),


utilisé principalement dans des réseaux Ethernet
anciens.
Connecteur B : Serial, utilisé pour des connexions
WAN (Wide Area Network).
Connecteur C : Port RJ-45, typiquement utilisé pour
des connexions LAN (Local Area Network).
Connecteur D : Port console, utilisé pour la
configuration du routeur.

Réponse correcte : C. Le connecteur C, car le port


RJ-45 est standard pour les connexions LAN.
La bonne réponse est :

D. L'augmentation du nombre d'équipements connectés au concentrateur

Explications :
Un concentrateur (hub) fonctionne au niveau 1 du modèle OSI (couche physique)
et ne gère pas les collisions de manière intelligente. Tous les équipements
connectés partagent le même domaine de collision.
Plus le nombre d'équipements connectés au concentrateur est élevé, plus il y a de
risques de collision, car les données envoyées par un équipement peuvent entrer
en conflit avec les données envoyées par un autre.
Pour réduire les collisions, il est préférable d'utiliser des commutateurs (switches),
qui fonctionnent au niveau 2 du modèle OSI (couche liaison de données) et créent
des domaines de collision séparés pour chaque port.

A. 100 mètres

Explications :
La norme 100BASE-TX (Fast Ethernet) utilise des câbles de paire torsadée (catégorie 5 ou supérieure) pour des
transmissions à 100 Mbps.
La longueur maximale d'un segment de câble pour cette norme est 100 mètres entre l'équipement réseau (comme
un switch ou un routeur) et un périphérique, conformément aux spécifications Ethernet standard.
Cette limitation inclut jusqu'à 90 mètres de câble permanent et 10 mètres de câbles de raccordement (patch cables).

Les réponses correctes sont :

A. Il s'agit d'une méthode d'accès aux médias utilisée dans


les LAN.
C. Lorsqu'un périphérique a besoin de transmettre des
données, il vérifie si le média est disponible.
F. Un seul équipement à la fois peut transmettre des données.

Explications :
A. Le protocole CSMA/CD (Carrier Sense Multiple Access
with Collision Detection) est une méthode d'accès utilisée
principalement dans les réseaux locaux (LAN), notamment
dans les réseaux Ethernet basés sur des concentrateurs
(hubs).

C. Avant de transmettre des données, un périphérique écoute


le média pour vérifier qu'il est libre (Carrier Sense). Si le
média est occupé, il attend avant de tenter une nouvelle
transmission.

F. Seul un périphérique peut transmettre à un moment donné.


Si deux périphériques transmettent simultanément, une
collision se produit, et le protocole CSMA/CD gère cette
situation en détectant la collision et en programmant une
retransmission après un délai aléatoire.

ustifications des autres options :


B. Faux : Le CSMA/CD n'est pas utilisé dans les WAN
FDDI, qui utilise plutôt une méthode de passage de jeton
(Token Passing).
D. Faux : Le protocole CSMA/CD nécessite que les
équipements vérifient la disponibilité du média avant de
transmettre des données.
E. Faux : Plusieurs transmissions simultanées
provoqueraient des collisions, ce qui est contraire à
l'objectif de CSMA/CD.

La question porte sur les équipements qui doivent disposer d'une adresse MAC dans le schéma. Une adresse MAC est une
adresse physique associée à une interface réseau Ethernet ou Wi-Fi. Voici les équipements concernés :

PC : Oui, chaque interface réseau d'un PC possède une adresse MAC.


Imprimante : Oui, si elle est connectée au réseau, elle possède une adresse MAC.
Routeur : Oui, car il dispose d'interfaces réseau pour se connecter à différents segments.
Concentrateur (Hub) : Non, les hubs ne possèdent pas d'adresse MAC, car ils ne fonctionnent pas au niveau de la couche liaison
de données du modèle OSI.
Réponse correcte : E. Le PC, l'imprimante et le routeur.
Les 5 bits restants (32 - 27 = 5) représentent la partie hôte.
Calcul du nombre d'hôtes par sous-réseau :
La formule pour le nombre d'hôtes par sous-réseau est :
2^nombredebitshôtes - 2
Ici, il reste 5 bits pour les hôtes.
Donc, le nombre d'hôtes est : 2^5−2=32−2=30 hôtesutilisablesparsous-réseau.
Vérification des options :

8 sous-réseaux.
30 hôtes utilisables par sous-réseau.
Donc, la réponse correcte est E. 8 réseaux/32 hôtes.

Réponses :
B. Le pont Analyse des autres options :
C. Le commutateur Répéteur (A) : Il amplifie les signaux mais ne segmente
pas les domaines de collision. Toute collision dans un
Explication : segment se propage à travers le répéteur.
Pont (B) : Le pont (bridge) segmente un réseau en créant
plusieurs domaines de collision. Il analyse les adresses Port AUI (D) : Un port AUI (Attachment Unit Interface) est
MAC et décide où transmettre les données, réduisant ainsi une interface physique utilisée pour connecter un
les collisions. périphérique réseau à un transceiver Ethernet. Il ne
segmente pas les domaines de collision.
Commutateur (C) : Le commutateur (switch) est plus
avancé qu'un pont. Il crée un domaine de collision pour Concentrateur (E) : Un concentrateur (hub) fonctionne au
chaque port, permettant une communication dédiée entre niveau de la couche physique (couche 1) et ne segmente
les appareils connectés et éliminant les collisions au sein pas les domaines de collision. Tous les ports partagent un
d'un réseau local (LAN). seul domaine de collision.

Lorsqu'un hôte envoie des trames sur le réseau :

Le commutateur examine l'adresse MAC source de


chaque trame reçue.
Il ajoute cette adresse MAC à sa table de pontage
(table de correspondance), en l'associant au port sur
lequel la trame a été reçue.
Cela permet au commutateur de savoir où envoyer
les trames destinées à cette adresse MAC spécifique.
Analyse des options :

A. Incorrect : Le commutateur n'envoie pas son


adresse MAC à chaque hôte.
B. Correct : Le commutateur enregistre les adresses
MAC dans sa table de pontage.
C. Incorrect : Les hôtes n'échangent pas directement
leurs adresses MAC via le switch.
D. Incorrect : Bien que le commutateur écoute le
réseau, son objectif principal est de construire la
table de pontage, et il n'a pas besoin d'adresse IP
pour fonctionner à la couche liaison.

Réponse correcte : B. Le commutateur ajoute


l'adresse MAC à la table de pontage lors de l'envoi de
trames par chaque hôte.

D. Le délai entre le moment où la trame quitte


l'équipement source et celui où elle atteint sa
destination.

Explication :
La latence est définie comme le délai total entre
l'envoi d'une trame ou d'un paquet par une source et
sa réception par une destination. Elle inclut plusieurs
facteurs, tels que :

Le temps de propagation (signal voyageant dans un


média).
Les délais de traitement au niveau des équipements
intermédiaires (routeurs, commutateurs).
Les temps de mise en file d'attente.

Analyse des autres options :


A. Le bruit provenant de l'extérieur d'un câble : Cela
décrit les interférences électromagnétiques, pas la
latence.
B. La dégradation d'un signal au cours de son
passage dans un média : Cela correspond à
l'atténuation, pas à la latence.
C. Le temps nécessaire à une carte d'interface réseau
pour placer une trame sur le média du réseau : Ce
temps fait partie de la latence mais ne la définit pas
entièrement. C'est une composante appelée "temps
de transmission".

Réponses correctes :
A. Il permet à un réseau de s'étendre sur plusieurs segments physiques.
B. Il permet à un commutateur d'éliminer les boucles de commutation.

Explication :
Le protocole Spanning Tree Protocol (STP), défini par la norme IEEE 802.1D, est conçu
pour garantir un réseau sans boucles dans les réseaux Ethernet à commutation. Il
accomplit les tâches suivantes :

A. Extension sur plusieurs segments physiques : STP permet de connecter plusieurs


segments de réseau tout en évitant les problèmes liés aux boucles.
B. Élimination des boucles de commutation : STP détecte et désactive dynamiquement les
chemins redondants pour éviter les boucles qui pourraient surcharger le réseau.

Analyse des autres options :


C. Il permet à un commutateur de choisir dynamiquement le meilleur mode de commutation : C'est incorrect. STP ne gère pas les modes de commutation (store-and-forward, cut-through, etc.).
D. Il permet à un commutateur de fonctionner comme routeur : C'est incorrect. Un commutateur reste un dispositif de la couche 2 du modèle OSI avec STP. Le routage est une fonction de la couche 3..
Réponses correctes :
B. Un concentrateur
E. Un répéteur

Explication :
Un domaine de collision est une portion d’un réseau où plusieurs dispositifs peuvent entrer en collision lorsqu’ils envoient des données simultanément.
Certains équipements prolongent ou étendent ce domaine, au lieu de le segmenter :

Concentrateur (B) : Le concentrateur (hub) transmet les données reçues sur un port vers tous les autres ports. Il agit comme un répéteur multiport, ce qui
signifie que tout le réseau connecté au concentrateur partage un seul domaine de collision.

Répéteur (E) : Le répéteur amplifie le signal et le retransmet, prolongeant ainsi physiquement le domaine de collision d’un réseau Ethernet.

Analyse des autres options :


Commutateur (A) : Le commutateur segmente le réseau en créant un domaine de collision par port, réduisant ainsi les collisions.
Pont (C) : Le pont (bridge) analyse les adresses MAC pour segmenter un réseau et réduire les domaines de collision.
Routeur (D) : Le routeur fonctionne au niveau de la couche 3 (réseau) et ne transmet pas les collisions d’un segment à un autre.

Réponses correctes :
A. Le commutateur
C. Le pont Analyse des autres options :
D. Le routeur Concentrateur (B) : Le concentrateur (hub) propage les
collisions car tous ses ports partagent un seul domaine de
Explication : collision.
Ces équipements segmentent les domaines de collision, ce qui améliore les performances réseau en Répéteur (E) : Le répéteur prolonge un domaine de collision en
réduisant les collisions : amplifiant le signal, mais ne le segmente pas.

Commutateur (A) : Chaque port d’un commutateur crée un domaine de collision distinct. Cela élimine
les collisions et optimise la communication entre les appareils.

Pont (C) : Un pont (bridge) divise un réseau en segments en fonction des adresses MAC, réduisant
ainsi les collisions en isolant les segments.

Routeur (D) : Un routeur opère au niveau de la couche 3 (réseau). Il isole les domaines de collision et
de diffusion, améliorant la gestion du trafic entre les segments de réseau.

Réponse correcte :
D. Le mode "Store and Forward"

Explication :
Le mode Store and Forward (Stockage et retransmission) présente la latence la plus importante car il nécessite que le commutateur :

Reçoive toute la trame.


Vérifie l'intégrité de la trame (contrôle du CRC).
Décide ensuite de la transmettre au port de destination.
Ce processus de vérification et de traitement complet augmente la latence comparé aux autres modes de commutation.

Analyse des autres options :


A. Le mode "FastForward" : Ce mode transmet la trame dès que l'adresse de destination est lue, minimisant la latence.
B. Le mode "FragmentFree" : Ce mode vérifie les 64 premiers octets de la trame pour éviter la transmission de collisions, introduisant une latence
modérée, mais inférieure à celle de "Store and Forward".
C. Le mode "Latencyforwarding" : Ce mode n'existe pas dans la terminologie des modes de commutation LAN.

Réponse correcte :
B. Le mode "FragmentFree"

Explication :
Le mode FragmentFree commence à transmettre la trame après avoir lu les 64 premiers octets. Cette méthode permet de détecter les collisions ou
les fragments de trames endommagées, qui surviennent souvent dans les 64 premiers octets, avant de transmettre la trame. Cela réduit les erreurs
tout en maintenant une latence modérée.

Analyse des autres options :


A. Le mode "FastForward" : Ce mode transmet la trame immédiatement après avoir lu l'adresse de destination, sans attendre les 64 premiers
octets, ce qui réduit davantage la latence mais augmente le risque de transmettre des trames corrompues.
C. Le mode "Latencyforwarding" : Ce mode n'existe pas dans la terminologie des modes de commutation LAN.
D. Le mode "Store and Forward" : Ce mode attend de recevoir l'intégralité de la trame, effectue un contrôle CRC, puis transmet. C'est le mode avec
la latence la plus élevée.

Réponses correctes :
A. DNS
D. TFTP

Explication :
Les protocoles de la couche application qui utilisent UDP (User Datagram Protocol) sont généralement des protocoles légers qui privilégient la rapidité et n'ont pas
besoin des fonctionnalités avancées de TCP, comme la retransmission ou le contrôle de flux.

DNS (Domain Name System) : Utilise UDP sur le port 53 pour les requêtes rapides (par exemple, la résolution de noms). TCP est utilisé uniquement pour des
transferts de zones ou lorsque les réponses dépassent 512 octets.

TFTP (Trivial File Transfer Protocol) : Utilise UDP sur le port 69 pour des transferts de fichiers simples et légers. Il est conçu pour être minimaliste, sans mécanismes
complexes de contrôle.

Analyse des autres options :


B. FTP (File Transfer Protocol) : Utilise TCP sur les ports 20 et 21, car il nécessite une connexion fiable pour le transfert de fichiers.
C. Telnet : Utilise TCP sur le port 23 pour établir une connexion fiable pour l'accès à distance.
E. SMTP (Simple Mail Transfer Protocol) : Utilise TCP sur le port 25, car l'envoi de courriers électroniques exige une communication fiable.
Réponses correctes :
E. 255.255.252.0
F. 255.255.255.128
Explication :
Lors de la création de sous-réseaux pour une adresse de classe B, les masques valides doivent conserver au minimum les 16 premiers bits pour l'identifiant de réseau
(classe B) et allouer des bits supplémentaires pour le sous-réseau et les hôtes. Les options ci-dessous respectent ces règles :

E. 255.255.252.0
Ce masque correspond à une notation CIDR de /22.
Les 22 bits sont utilisés pour l'identifiant réseau (16 bits de la classe B + 6 bits pour les sous-réseaux).
F. 255.255.255.128

Ce masque correspond à une notation CIDR de /25.


Les 25 bits sont utilisés pour l'identifiant réseau (16 bits de la classe B + 9 bits pour les sous-réseaux).
Analyse des autres options :
A. 255.0.0.0 : Masque par défaut pour une adresse de classe A, non applicable pour la classe B.
B. 255.255.0.0 : Masque par défaut pour la classe B, mais il ne divise pas le réseau en sous-réseaux.
C. 255.192.255.0 : Masque invalide, car les octets ne respectent pas une progression logique des bits (bits 1 non contigus).
D. 255.224.0.0 : Valide pour la classe A (notation CIDR /11), mais ne convient pas à une adresse de classe B.

Dans ce schéma, le routeur MAIN doit apprendre dynamiquement une route vers le sous-réseau 10.16.10.48/28 qui est connecté au routeur
SUB. Voici les options et leur explication :

A. Avec un protocole routé : Incorrect. Les protocoles routés, comme IPv4 ou IPv6, définissent les règles d'adressage et ne sont pas
responsables de l'apprentissage des routes.

B. Avec un protocole de routage : Correct. Les protocoles de routage, tels que RIP, OSPF ou EIGRP, permettent aux routeurs de partager
dynamiquement les informations de routage entre eux.

C. Avec une route statique : Incorrect. Les routes statiques sont configurées manuellement et ne permettent pas d'apprentissage dynamique.

D. Avec une route directement connectée : Incorrect. Une route est dite directement connectée lorsque le sous-réseau est physiquement relié
au routeur. Ici, le sous-réseau 10.16.10.48/28 n'est pas directement connecté à MAIN.

Réponse correcte : B. Avec un protocole de routage.

Définition d'un domaine de broadcast :


Un domaine de broadcast est une zone du réseau où un paquet de type broadcast (adresse
destination : FF:FF:FF:FF:FF:FF) est reçu par tous les équipements. Les équipements comme les
routeurs segmentent les domaines de broadcast, tandis que les switches, hubs, et bridges ne le font Nombre de domaines de broadcast :
pas. En suivant la segmentation effectuée par les routeurs :

Analyse du schéma : Le segment connecté à Routeur1 est un domaine de


Routeur1 et Routeur2 : broadcast.
Les routeurs segmentent les domaines de broadcast. Chaque interface connectée à un réseau distinct Le segment connecté à Routeur2 est un autre domaine
crée un domaine de broadcast unique. de broadcast.
Le segment entre Switch1, Hub1, et Bridge1 est un
Switch1 et Switch2 : seul domaine de broadcast, car ces équipements ne
Les switches ne segmentent pas les domaines de broadcast. Tous les ports d'un switch appartiennent segmentent pas les broadcasts.
au même domaine de broadcast. Conclusion :
Il y a trois domaines de broadcast dans ce schéma.
Hub1 :
Le hub fonctionne comme un répéteur multiport. Tous les appareils connectés au hub partagent le Réponse correcte : A. Trois
même domaine de broadcast.

Bridge1 :
Le pont (bridge) ne segmente pas les domaines de broadcast. Il connecte deux segments au sein du
même domaine.
Définition d'un domaine de collision : Calcul des domaines de collision :
Un domaine de collision est une zone du réseau où les données envoyées par deux équipements peuvent entrer en collision, Routeur1 : 1 domaine de collision sur son interface
ce qui nécessite une retransmission. Les équipements tels que hubs, bridges, et switches créent ou prolongent des domaines connectée à Switch1.
de collision, alors que les routeurs les segmentent. Switch1 : Chaque port est un domaine de collision.
Supposons qu’il y ait 2 connexions (Routeur1 et Hub1),
Analyse du schéma : cela donne 2 domaines de collision.
Routeur1 et Routeur2 : Hub1 : Tous les ports connectés au hub appartiennent
Les routeurs segmentent les domaines de collision. Chaque interface du routeur est un domaine de collision distinct. au même domaine de collision. Cela compte pour 1
domaine de collision.
Switch1 et Switch2 : Bridge1 : Il prolonge un domaine de collision existant,
Chaque port d'un switch crée un domaine de collision indépendant. Ainsi, les équipements connectés directement à un switch donc 1 domaine de collision.
ne partagent pas de domaine de collision. Switch2 : Supposons 2 connexions (Bridge1 et
Routeur2), cela crée 2 domaines de collision.
Hub1 : Routeur2 : 1 domaine de collision sur son interface
Le hub regroupe tous les équipements connectés dans un seul domaine de collision. Tout trafic généré sur un port du hub connectée à Switch2.
peut entrer en collision avec celui des autres ports. Total :
1 (Routeur1) + 2 (Switch1) + 1 (Hub1) + 1 (Bridge1) + 2
Bridge1 : (Switch2) + 1 (Routeur2) = 8 domaines de collision.
Le bridge prolonge un domaine de collision sans le segmenter.
Réponse correcte : F. Huit

1. Identifier les données de base 3. Identifier le sous-réseau contenant l'adresse


Adresse IP : 10.172.192.168 10.172.192.168
Masque de sous-réseau : 2. Calculer la taille du sous-réseau
Chaque sous-réseau contient 16 L'adresse 10.172.192.168 se situe dans la plage
255.255.255.240 10.172.192.160 10.172.192.175.
Un masque de sous-réseau en adresses.
Ces sous-réseaux sont alignés sur des Dans ce sous-réseau :
décimal (255.255.255.240) Adresse du sous-réseau : 10.172.192.160
correspond à 28 bits pour le préfixe multiples de 16, car 2 = 16.
Donc, les plages de sous-réseaux se Adresse de broadcast : 10.172.192.175
réseau (CIDR : /28). Cela signifie qu'il Adresses utilisables : de 10.172.192.161 à
y a 4 bits pour les hôtes, ce qui calculent à partir de 10.172.192.0 en
incréments de 16 10.172.192.174
Caractéristiques du protocole IP
permet d'avoir 2 = 16 adresses dans 4. Réponse correcte
chaque sous-réseau, dont : Protocole sans
L'adresse duconnexion
sous-réseau est 10.172.192.160.
1 pour l'adresse du sous-réseau IP est sans connexion,
Réponse car il ne maintient pas d'état de
: D. 10.172.192.160
1 pour l'adresse de diffusion connexion entre l'expéditeur et le destinataire. Chaque
(broadcast) paquet est traité indépendamment.
14 adresses utilisables pour les (Réponse correcte : B)
hôtes. Protocole peu fiable

IP ne garantit pas la livraison des paquets, ni l'ordre de


réception, ni l'absence de duplication. Il s'agit donc d'un
protocole peu fiable. La fiabilité est prise en charge par
des protocoles comme TCP (Transmission Control
Protocol).
(Réponse correcte : D)
Protocole routé

IP est un protocole routé, ce qui signifie que les paquets


sont acheminés à travers un réseau basé sur des
adresses IP et des tables de routage.
(Réponse correcte : E)
Comme mentionné, IP n'est pas fiable. Cette fiabilité est Non orienté connexion
gérée par des protocoles de couche supérieure comme TCP.
(Réponse incorrecte : C) Contrairement à TCP (qui est orienté connexion), IP ne
Réponses correctes : maintient pas d'état ou de session entre les hôtes.
B. Il s'agit d'un protocole sans connexion. (Réponse incorrecte : A)
D. Il s'agit d'un protocole peu fiable. Pas un protocole de routage
E. Il s'agit d'un protocole routé.
IP est un protocole routé, mais ce n'est pas un protocole
de routage comme RIP, OSPF ou BGP, qui sont conçus
pour établir et maintenir les routes dans un réseau.
(Réponse incorrecte : F)
Pas particulièrement fiable
Analyse des couches OSI
Couche application (A)
Fournit une interface pour les utilisateurs et les applications afin
d'accéder aux services réseau. Elle ne gère ni fiabilité ni connexion.
Réponse incorrecte.

Couche présentation (B)

S'occupe de la traduction, du chiffrement/déchiffrement et de la


compression des données, mais ne gère pas la connexion ou la
fiabilité.
Gère le routage et l'adressage logique (exemple : Réponse incorrecte.
IP), mais elle est sans connexion et ne garantit pas Couche session (C)
la fiabilité.
Réponse incorrecte. Gère les sessions de communication (ou dialogues) entre applications,
Réponse correcte : D. La couche transport mais elle ne garantit ni la fiabilité ni l'orientation connexion.
Elle est responsable des communications fiables et Réponse incorrecte.
orientées connexion, grâce à des protocoles Couche transport (D)
comme TCP.
Fournit des services de communication fiables et orientés connexion
grâce à des protocoles comme TCP (Transmission Control Protocol).
Elle est responsable de la gestion des connexions, du contrôle de flux,
de la gestion des erreurs, et de la segmentation des données.
Réponse correcte.
Couche réseau (E)

Analyse des options


A. La configuration TCP/IP du réseau, et cette adresse s'appelle le test de
bouclage interne
Correct : ping 127.0.0.1 teste la pile TCP/IP locale (configuration et bon
fonctionnement du protocole) et n'implique pas de réseau externe.
Réponse correcte.
B. La connexion à l'hôte distant ayant pour adresse IP 127.0.0.1
Incorrect : L'adresse 127.0.0.1 est toujours associée à l'ordinateur local,
pas à un hôte distant.
C. Si le routeur connectant le réseau local à d'autres réseaux peut être
atteint
Incorrect : Le test de bouclage ne concerne que la configuration locale et
n'interagit pas avec des routeurs ou d'autres réseaux.
D. La route que les paquets prennent entre l'hôte local et l'hôte ayant pour
adresse IP 127.0.0.1
Incorrect : Il n'y a pas de "route" impliquée. Les paquets restent sur
l'ordinateur local et ne traversent pas de réseau.
Explications détaillées
Adresse 127.0.0.1 :
L'adresse 127.0.0.1 est une adresse IP de boucle locale (loopback address). Elle est
utilisée pour tester la pile de protocole TCP/IP sur l'hôte local, sans passer par le
réseau physique. Cela vérifie que la configuration TCP/IP de la machine est correcte.

Réponse correcte : A. La configuration TCP/IP du réseau, et cette adresse s'appelle le


test de bouclage interne

Analyse des options


A. Un câble droit
Un câble droit est utilisé pour connecter des équipements de types différents sur un réseau Ethernet (ex. : PC à un switch ou un routeur via un port Ethernet).
Réponse incorrecte.
B. Un câble croisé
Un câble croisé est utilisé pour connecter deux équipements similaires directement (ex. : PC à PC, ou switch à switch).
Réponse incorrecte.
C. Un câble à paires inversées
Ce n'est pas un terme communément utilisé pour désigner le type de câble requis ici.
Réponse incorrecte.
D. Un câble DB9
Un câble DB9 est un type de connecteur (port série), mais ce n'est pas une catégorie de câble en elle-même. La connexion d'un port console de routeur utilise
effectivement un connecteur DB9 à une extrémité, mais la réponse manque de précision.
Réponse partiellement correcte.
E. Un câble coaxial
Utilisé principalement pour les connexions réseau ou télévision (comme les réseaux câblés). Pas pertinent ici.
Réponse incorrecte.
Réponse correcte : C. Un câble à paires inversées
Ce type de câble est également appelé câble console ou câble rollover (rollover cable). Il a un connecteur RJ-45 à une extrémité (pour le port console du routeur)
et un adaptateur DB9 à l'autre extrémité (pour le port COM du PC).

comme deux ordinateurs ou deux


routeurs, sans passer par un commutateur
ou un hub. Dans un tel câble, les broches
TX (transmission) d'une extrémité sont
croisées avec les broches RX (réception)
de l'autre extrémité. Cela correspond à un
câblage T568A d'un côté et T568B de
l'autre.

En examinant les schémas :

Le câble C montre des schémas de


broches qui alternent entre le standard
T568A et T568B, ce qui correspond à un
câblage croisé.
La bonne réponse est donc C. Le câble C.

La réponse correcte est : D. TFTP (Trivial File Transfer Protocol).

Explication :
TFTP est un protocole de la couche application utilisé pour transférer des fichiers de manière simple et rapide. Il est souvent utilisé pour des tâches telles que la mise à jour des
fichiers IOS ou de configuration des routeurs, car il ne nécessite pas d'authentification complexe.

SNMP (Simple Network Management Protocol) : utilisé pour superviser et gérer les équipements réseau, mais pas pour le transfert de fichiers.

SMTP (Simple Mail Transfer Protocol) : utilisé pour l'envoi d'e-mails, sans rapport avec le transfert de fichiers pour les routeurs.

HTTP (Hypertext Transfer Protocol) : utilisé pour accéder aux pages web, mais il n'est pas typiquement utilisé pour transférer les fichiers IOS et de configuration des routeurs.

Conclusion :
Le protocole TFTP est conçu pour des transferts simples, comme ceux requis pour mettre à jour un routeur, ce qui en fait le choix approprié dans ce contexte.

La bonne réponse est :

C. La retransmission des datagrammes est


contrôlée par le protocole de la couche application.

Explication : UDP (User Datagram Protocol) est un


protocole sans connexion et sans garantie de
livraison. Cela signifie que la retransmission des
datagrammes perdus n'est pas gérée par UDP lui-
même. Si un datagramme UDP est perdu, la
retransmission (si elle est nécessaire) doit être
gérée par le protocole de la couche application qui
utilise UDP. Par exemple, des applications comme
DNS ou TFTP peuvent implémenter leurs propres
mécanismes de retransmission.

Les autres options sont incorrectes :

A : UDP ne gère pas les retransmissions, donc le


retardateur de retransmission dans l'hôte source ne
déclenche pas de retransmission.
B : L'hôte de destination ne contrôle pas la
retransmission des datagrammes dans UDP.
D : UDP ne prend pas en charge des numéros de
séquence ou de contrôle des pertes de paquets ; la
gestion de la retransmission est à la charge de la
couche application.
Les bonnes réponses sont :

C. Il offre un service de transport orienté sans connexion.


E. Il est dépourvu de la plupart des fonctionnalités du protocole FTP.

Explication :

C : TFTP (Trivial File Transfer Protocol) est un protocole sans connexion, basé sur UDP, ce qui
signifie qu'il ne garantit pas la livraison des paquets, ni l'établissement de connexion préalable.

E : TFTP est une version simplifiée du protocole FTP. Il ne propose que des fonctions de base pour le
transfert de fichiers, sans les fonctionnalités avancées de FTP comme l'authentification, la gestion
des répertoires, ou la possibilité de gérer des connexions multiples.

Les autres propositions sont incorrectes :

A : TFTP n'utilise pas une procédure de transfert authentifiée ; il ne comprend pas de mécanismes de
sécurité comme l'authentification.
B : TFTP n'est pas orienté connexion, car il utilise UDP (un protocole sans connexion).

Le problème posé concerne la configuration réseau de l'hôte A.


Observons les éléments suivants dans le schéma pour
diagnostiquer la cause probable :

Analyse des configurations


Adresse IP de l'hôte A : 192.168.100.93/27
Passerelle par défaut : 192.168.100.97 (reliée à Clerical).
Masque de sous-réseau : /27, ce qui correspond à un masque
de 255.255.255.224.
Plage d'adresses IP pour le sous-réseau :
Avec /27, les adresses vont de 192.168.100.65 à
192.168.100.94.
La passerelle, étant 192.168.100.97, est hors de cette plage.
Raisonnement
La passerelle par défaut configurée (192.168.100.97) ne fait pas
partie du sous-réseau où se trouve l'adresse IP 192.168.100.93.
Cela signifie que l'hôte A ne pourra pas atteindre le réseau, car
il ne peut pas utiliser une passerelle qui n'est pas dans la même
plage d'adresses IP.

Réponse correcte
B. La passerelle par défaut n'a pas été saisie correctement.

Plages possibles pour 192.168.17.x avec /28 :


Les sous-réseaux avancent par incréments de
16
16 dans le dernier octet :

Sous-réseau 1 : 192.168.17.0 à 192.168.17.15


Sous-réseau 2 : 192.168.17.16 à 192.168.17.31
Sous-réseau 3 : 192.168.17.32 à 192.168.17.47
Sous-réseau 4 : 192.168.17.48 à 192.168.17.63
Sous-réseau 5 : 192.168.17.64 à 192.168.17.79
Sous-réseau 6 : 192.168.17.80 à 192.168.17.95
Étape 1 : Comprendre le masque de sous-réseau
Sous-réseau 7 : 192.168.17.96 à 192.168.17.111
Le préfixe /28 signifie que le masque de sous-réseau est composé de 28 bits. En notation
Sous-réseau 8 : 192.168.17.112 à 192.168.17.127
décimale, cela donne :
L'adresse 192.168.17.111 se trouve dans le sous-réseau
192.168.17.96/28.
Copier le code
255.255.255.240
Détails de ce sous-réseau :
Ce masque laisse 4 bits pour les adresses hôtes dans la dernière partie de l'adresse, soit
Adresse réseau : 192.168.17.96
2^=16 adresses par sous-réseau.
Adresses hôtes : 192.168.17.97 à 192.168.17.110
Adresse de broadcast : 192.168.17.111
Étape 2 : Calculer les plages d'adresses
Étape 3 : Identifier le type d'adresse
Dans un réseau avec un masque /28, chaque sous-réseau contient :
L'adresse 192.168.17.111 est l'adresse de broadcast pour ce
sous-réseau.
1 adresse réseau (première adresse),
1 adresse de broadcast (dernière adresse),
Réponse correcte :
14 adresses hôtes utilisables (entre l'adresse réseau et l'adresse de broadcast).
C. Adresse de broadcast

Pour répondre à cette question, examinons les caractéristiques Étape 2 : Connecteur RJ45 et affectation des broches
d'un câble UTP de catégorie 5 utilisé dans un réseau Ethernet. Le connecteur RJ45 contient 8 broches numérotées de 1 à 8. Voici leur correspondance
pour un câble Ethernet standard (TIA/EIA-568B) :
Étape 1 : Paires utilisées dans Ethernet
En Ethernet (10BASE-T et 100BASE-TX), seules deux paires de Broches 1 et 2 : Transmission (TX)
fils sont utilisées pour transmettre et recevoir des données : Broches 3 et 6 : Réception (RX)
Étape 3 : Réponse
Paire 1 et 2 : utilisée pour la transmission des données. Dans un réseau Ethernet utilisant un câble UTP Catégorie 5, les broches utilisées pour
Paire 3 et 6 : utilisée pour la réception des données. échanger des données sont :
Les autres fils (paires 4-5 et 7-8) ne sont pas utilisés dans ces Pour déterminer quand utiliser un câble droit dans un réseau,
normes, bien qu'ils soient présents dans le câble. 1 et 2 (pour l'émission), examinons les cas d'utilisation classiques des câbles réseau.
3 et 6 (pour la réception).
Réponse correcte : Types de câbles Ethernet :
B. 1 et 2 ; 3 et 6 Câble droit (straight-through) :

Utilisé pour connecter des appareils de types différents.


Exemples :
PC (hôte) à un commutateur.
Routeur à un commutateur.
PC (hôte) à un hub.
Câble croisé (crossover) :

Utilisé pour connecter des appareils de même type.


Exemples :
Commutateur à commutateur.
Routeur à routeur.
PC à PC.
Câble console :

Utilisé pour la configuration d'un équipement via un port console.


Analyse des options :
C. Pour connecter un hôte à un commutateur :
A. Pour connecter un routeur via le port console :
Cela nécessite un câble droit, car un hôte et un commutateur sont des
Cela nécessite un câble console, pas un câble droit. Faux.
appareils de types différents. Vrai.
B. Pour connecter un commutateur à un autre :
D. Pour connecter un routeur à un autre :
Cela nécessite un câble croisé si les commutateurs ne
Cela nécessite un câble croisé, car les routeurs sont des appareils de même
prennent pas en charge le MDI/MDIX automatique. Faux.
type. Faux.

Réponse correcte :
C. Pour connecter un hôte à un commutateur.
Analyse des options :
A. Pour connecter un hôte au routeur via le port console
:
Utilisation d’un câble croisé Un câble console est utilisé pour la configuration via le
Un câble croisé est utilisé pour connecter deux port console, pas un câble croisé. Faux.
appareils de même type ou lorsque l'ordre des
fils doit être inversé pour permettre la B. Pour connecter un hôte à un commutateur :
communication. Un câble droit est utilisé pour connecter un hôte à un
commutateur, car ils sont de types différents. Faux.
Exemples d'appareils de même type :
Hôte à hôte (PC à PC). C. Pour connecter un hôte à un autre :
Commutateur à commutateur. Un câble croisé est nécessaire pour connecter deux
Routeur à routeur. hôtes directement, car ils sont de même type. Vrai.
Commutateur à routeur (dans certains cas, mais
souvent remplacé par un câble droit si les ports D. Pour connecter un commutateur à un routeur :
supportent l'auto-MDI/MDIX). Généralement, un câble droit est utilisé, car ces
appareils sont de types différents. Dans de rares cas où
le port ne prend pas en charge l'auto-MDI/MDIX, un
câble croisé pourrait être nécessaire, mais ce n'est pas
standard. Faux.

Réponse correcte :
C. Pour connecter un hôte à un autre.

La bonne réponse est :

B. Protocole de routage de vecteur à


distance qui utilise le nombre de sauts
comme seule métrique.

Le protocole RIP (Routing Information


Protocol) version 1 est un protocole de
routage à vecteur de distance qui
utilise le nombre de sauts (hops)
comme seule métrique pour
déterminer le meilleur chemin vers
une destination. Il ne prend pas en
compte d'autres facteurs comme le
délai ou la bande passante.
La bonne réponse est :

A. Une adresse hôte

L'adresse 192.168.17.134/29 est une adresse d'hôte dans le réseau défini par le préfixe /29. Ce préfixe de 29 bits indique qu'il y a 3 bits pour
les hôtes, ce qui permet d'avoir un total de 8 adresses dans ce sous-réseau. Parmi ces 8 adresses, 6 peuvent être utilisées pour des hôtes,
l'une est l'adresse réseau, et l'autre est l'adresse de broadcast.

Dans ce cas, 192.168.17.134 est l'une des adresses valides pour un hôte dans le sous-réseau.

La bonne réponse est :

C. Données, segments, paquets, trames, bits

Dans le modèle OSI (Open Systems Interconnection), les données sont encapsulées au fur et à mesure qu'elles
descendent du modèle, selon les différentes couches :

Données (niveau application)


Segments (niveau transport)
Paquets (niveau réseau)
Trames (niveau liaison de données)
Bits (niveau physique)
Chaque couche ajoute une en-tête ou un contrôle spécifique avant de transmettre les données à la couche
inférieure.

Vous aimerez peut-être aussi