0% ont trouvé ce document utile (0 vote)
32 vues9 pages

Cours Dev

Le document présente une introduction aux réseaux informatiques, couvrant leur définition, objectifs, types, composants matériels et logiciels, ainsi que les topologies et modes de transmission. Il aborde également le modèle OSI et TCP/IP, les protocoles courants, l'adressage IP, le routage, la sécurité des réseaux, les systèmes d'exploitation et leur gestion, ainsi que la virtualisation et le cloud computing. Chaque section fournit des informations essentielles sur les concepts et outils liés aux réseaux et systèmes informatiques.

Transféré par

lontsiparfait12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues9 pages

Cours Dev

Le document présente une introduction aux réseaux informatiques, couvrant leur définition, objectifs, types, composants matériels et logiciels, ainsi que les topologies et modes de transmission. Il aborde également le modèle OSI et TCP/IP, les protocoles courants, l'adressage IP, le routage, la sécurité des réseaux, les systèmes d'exploitation et leur gestion, ainsi que la virtualisation et le cloud computing. Chaque section fournit des informations essentielles sur les concepts et outils liés aux réseaux et systèmes informatiques.

Transféré par

lontsiparfait12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

COURS DE RESEAUX ET SYSTEMES

COURS RÉSEAUX ET SYSTÈMES


PARTIE 1 : INTRODUCTION AUX RÉSEAUX INFORMATIQUES

1.1. Définition et objectifs des réseaux informatiques

Les réseaux informatiques sont des ensembles d’appareils (ordinateurs, imprimantes, serveurs,
etc.) interconnectés pour échanger des données.

Objectifs des réseaux :

Partage de ressources : permet d’utiliser des fichiers ou imprimantes depuis plusieurs appareils.

Facilitation de la communication : envoie de messages ou e-mails entre utilisateurs.

Centralisation de la gestion des données : stockage commun pour un accès simplifié.

Types de réseaux :

LAN (Local Area Network) : réseau local limité à une petite zone comme un bureau ou une maison.

WAN (Wide Area Network) : réseau étendu reliant des zones géographiques éloignées, comme Internet.

MAN (Metropolitan Area Network) : réseau couvrant une ville ou une grande campus.

PAN (Personal Area Network) : réseau personnel pour connecter des appareils proches (ex. : Bluetooth
entre téléphone et casque).

1.2. Composants d’un réseau

Les composants matériels d’un réseau sont :

Routeurs : appareils qui dirigent les données entre différents réseaux (ex. : de votre maison à Internet).

Switchs : dispositifs reliant plusieurs appareils dans un même réseau pour qu’ils communiquent
directement.

Hubs : connecteurs simples qui relient des appareils mais envoient les données à tous, moins efficaces
que les switchs.

Câbles : supports physiques comme Ethernet (cuivre) pour des connexions courtes ou fibre optique pour
longue distance.

Cartes réseau (NIC) : composants dans les appareils permettant de se connecter au réseau (filaire ou Wi-
Fi).

Les composants logiciels d’un réseau sont :


COURS DE RESEAUX ET SYSTEMES

Protocoles : règles standardisées comme TCP/IP qui définissent comment les données sont envoyées et
reçues.

Systèmes d’exploitation réseau : logiciels comme Windows Server qui gèrent les ressources et accès
réseau.

1.3. Types de topologies réseau

Les topologies réseau sont les manières dont les appareils sont organisés :

Bus : tous les appareils connectés à un seul câble, simple mais si le câble casse, tout s’arrête.

Étoile : chaque appareil relié à un point central (switch ou hub), facile à réparer si un appareil tombe en
panne.

Anneau : chaque appareil connecté au suivant en boucle, fiable mais un défaut ralentit tout.

Maillée : tous les appareils interconnectés, très robuste car plusieurs chemins existent, mais coûteux.

Hybride : mélange de plusieurs topologies pour combiner leurs avantages selon les besoins.

1.4. Types de transmission

Les types de transmission sont :

Simplex : données dans un seul sens, comme une émission TV vers le spectateur.

Half-duplex : données dans les deux sens mais pas en même temps, comme un talkie-walkie.

Full-duplex : données dans les deux sens simultanément, comme un appel téléphonique.

Les modes de transmission sont :

Parallèle : plusieurs bits envoyés à la fois, utilisé dans les anciennes imprimantes, rapide mais limité en
distance.

Série : bits envoyés un par un, standard actuel pour sa simplicité et longue portée.

PARTIE 2 : MODÈLE OSI & TCP/IP

2.1. Couches du modèle OSI

Les couches du modèle OSI sont :

Physique : gère les câbles et connecteurs pour transmettre les bits bruts (0 et 1).

Liaison de données : organise les bits en trames et détecte les erreurs (ex. : Ethernet).

Réseau : décide du chemin des données et attribue des adresses (ex. : IP).
COURS DE RESEAUX ET SYSTEMES

Transport : assure que les données arrivent correctement et dans l’ordre (ex. : TCP).

Session : ouvre et ferme les connexions entre applications (ex. : gestion d’une session de chat).

Présentation : traduit les données en un format lisible (ex. : chiffrement SSL).

Application : fournit des services directs à l’utilisateur (ex. : navigateur web avec HTTP).

2.2. Couches du modèle TCP/IP

Les couches du modèle TCP/IP sont :

Accès réseau : regroupe la gestion des câbles (physique) et des trames (Ethernet).

Internet : attribue des adresses IP et trouve le chemin des données entre réseaux.

Transport : contrôle le flux avec TCP (fiable) ou UDP (rapide mais sans garantie).

Application : offre des services comme la navigation (HTTP) ou la résolution de noms (DNS).

Les différences avec OSI sont que TCP/IP est plus pratique et utilisé dans la vraie vie, tandis qu’OSI est
théorique.

2.3. Protocoles courants

Les protocoles courants sont :

Ethernet : norme pour connecter des appareils dans un réseau local (LAN).

IP : attribue des adresses uniques (IPv4 ou IPv6) pour identifier les appareils.

TCP : garantit que les données arrivent entières et dans l’ordre (ex. : téléchargements).

UDP : envoie les données rapidement sans vérifier (ex. : streaming vidéo).

HTTP/HTTPS : protocoles pour afficher des pages web, HTTPS étant sécurisé avec chiffrement.

FTP : transfère des fichiers entre ordinateurs sur un réseau. Sergi

SMTP : envoie des e-mails depuis un client vers un serveur.

DNS : traduit les noms de domaine (ex. : [Link]) en adresses IP.

DHCP : attribue automatiquement des adresses IP aux appareils dans un réseau.

PARTIE 3 : ADRESSAGE RÉSEAU ET ROUTAGE

3.1. Types d’adressage IP


COURS DE RESEAUX ET SYSTEMES

Les adresses IPv4 sont des numéros 32 bits (ex. : [Link]) divisés en :

Classes A : pour grands réseaux (ex. : entreprises géantes).

Classes B et C : pour réseaux moyens (universités) ou petits (maisons).

Classe D : pour multicast (envoi à plusieurs appareils).

Classe E : réservée à des usages expérimentaux.

Les adresses IPv6 sont des numéros 128 bits (ex. : [Link]), plus nombreuses et sécurisées.

Les outils d’adressage sont :

Masques de sous-réseau : séparent la partie réseau de la partie hôte (ex. : [Link]).

CIDR : notation simplifiée pour définir les sous-réseaux (ex. : /24).

Subnetting : divise un grand réseau en petits réseaux pour mieux organiser.

3.2. Mécanismes de routage

Les différences entre routeur et commutateur sont :

Routeur : connecte différents réseaux (ex. : maison à Internet).

Commutateur : relie des appareils dans un même réseau (ex. : ordinateurs dans un bureau).

Les outils de routage sont :

Tables de routage : listes indiquant où envoyer les paquets selon leur destination.

Protocoles de routage : RIP (choisit le chemin le plus court), OSPF (adapte le chemin aux conditions), BGP
(gère le routage sur Internet).

3.3. Fonctions de NAT, PAT et DHCP

Les mécanismes d’adressage dynamique sont :

NAT (Network Address Translation) : convertit une IP privée (ex. : [Link]) en IP publique pour
accéder à Internet.

PAT : extension de NAT utilisant des ports pour partager une IP publique entre plusieurs appareils.

DHCP : attribue automatiquement une IP à un appareil quand il se connecte au réseau.

PARTIE 4 : SÉCURITÉ RÉSEAU

4.1. Types de menaces courantes


COURS DE RESEAUX ET SYSTEMES

Les menaces courantes sont :

Sniffing : interception des données en transit (ex. : sur un Wi-Fi public).

Spoofing : falsification d’identité (ex. : prétendre être un autre appareil).

DDoS : attaque qui surcharge un serveur avec trop de requêtes pour le bloquer.

Phishing : e-mails ou sites frauduleux pour voler des informations (ex. : mots de passe).

4.2. Mécanismes de sécurité

Les mécanismes de sécurité sont :

Pare-feu (Firewall) : bloque les connexions non autorisées en filtrant le trafic.

VPN : crée un tunnel chiffré pour protéger les données sur un réseau public.

Chiffrement : SSL/TLS sécurise les échanges (ex. : cadenas sur un site web).

Contrôle d’accès (ACL) : règles définissant qui peut accéder à quoi dans le réseau.

PARTIE 5 : SYSTÈMES D’EXPLOITATION (OS)

5.1. Rôle et exemples des systèmes d’exploitation

Le rôle d’un OS est de gérer le matériel (processeur, mémoire) et de fournir une interface à l’utilisateur.

Les exemples de systèmes d’exploitation sont :

Windows : populaire pour les PC, facile à utiliser.

Linux : gratuit, personnalisable, souvent utilisé sur serveurs.

macOS : système d’Apple, optimisé pour ses appareils.

Android : OS mobile basé sur Linux pour smartphones.

5.2. Composants d’un OS

Les composants d’un OS sont :

Noyau (Kernel) : cœur qui contrôle le matériel et exécute les logiciels.

Système de fichiers : organise les données sur le disque (ex. : NTFS pour Windows, ext4 pour Linux).

Gestion des processus : lance et arrête les programmes en leur allouant des ressources.

Gestion de la mémoire : distribue la RAM aux applications pour éviter les conflits.

Gestion des périphériques : permet à l’OS de communiquer avec imprimantes ou disques.


COURS DE RESEAUX ET SYSTEMES

5.3. Commandes de base (Linux/Unix)

Les commandes de navigation sont :

cd : change de répertoire (ex. : cd /home va dans le dossier home).

ls : liste les fichiers (remplacé par dir sur Windows).

pwd : affiche le chemin actuel (ex. : /home/user).

Les commandes pour les fichiers sont :

cp : copie un fichier (ex. : cp fichier1 fichier2).

mv : déplace ou renomme un fichier.

rm : supprime un fichier ou dossier.

touch : crée un fichier vide.

mkdir : crée un nouveau dossier.

Les commandes réseau sont :

ping : teste la connexion à une adresse (ex. : ping [Link]).

ifconfig : affiche ou configure les interfaces réseau (remplacé par ip sur certains systèmes).

netstat : montre les connexions réseau actives.

ssh : se connecte à distance à un autre ordinateur.

PARTIE 6 : ADMINISTRATION DES RÉSEAUX ET SYSTÈMES

6.1. Configuration réseau de base

La configuration IP peut être :

Manuelle : vous définissez l’IP, le masque, etc., vous-même.

Via DHCP : l’IP est attribuée automatiquement par le routeur.

Les fichiers de configuration sous Linux sont :

/etc/network/interfaces : définit les paramètres réseau (ex. : IP statique).

/etc/[Link] : contient les adresses des serveurs DNS.

6.2. Outils de surveillance réseau


COURS DE RESEAUX ET SYSTEMES

Les outils de surveillance réseau sont :

Wireshark : capture et analyse les paquets pour diagnostiquer les problèmes.

Netstat : affiche les connexions actives et ports utilisés.

Nmap : scanne les ports pour vérifier la sécurité ou les appareils connectés.

Nagios : surveille en continu les serveurs et alerte en cas de panne.

6.3. Gestion des utilisateurs et des droits

Les commandes Linux pour gérer les utilisateurs sont :

adduser : ajoute un nouvel utilisateur avec un mot de passe.

passwd : modifie le mot de passe d’un utilisateur.

chown : change le propriétaire d’un fichier (ex. : chown user fichier).

chmod : ajuste les permissions (ex. : chmod 755 fichier pour lecture/écriture).

PARTIE 7 : VIRTUALISATION ET CLOUD

7.1. Concepts de la virtualisation

Les concepts de virtualisation sont :

VM (Machines Virtuelles) : ordinateurs simulés fonctionnant sur un seul appareil physique.

Hyperviseurs : logiciels comme VMware ou VirtualBox qui créent et gèrent les VM.

Les avantages de la virtualisation sont :

Réduction des coûts : moins de matériel physique nécessaire.

Flexibilité : facile à créer ou supprimer des machines selon les besoins.

7.2. Modèles du Cloud Computing

Les modèles du cloud computing sont :

SaaS : logiciels accessibles en ligne sans installation (ex. : Google Docs).

PaaS : plateformes pour développer des applications (ex. : Heroku).

IaaS : infrastructure virtuelle comme des serveurs loués (ex. : AWS EC2).

Les exemples de services cloud sont :


COURS DE RESEAUX ET SYSTEMES

AWS : service d’Amazon pour stockage, calcul, etc.

Azure : plateforme cloud de Microsoft.

Google Cloud : solution de Google pour applications et données.

Vous aimerez peut-être aussi