Les réseaux de zéro • Tutoriels • Zeste de Savoir 您所在的位置:网站首页 commencer a partir de zero Les réseaux de zéro • Tutoriels • Zeste de Savoir

Les réseaux de zéro • Tutoriels • Zeste de Savoir

#Les réseaux de zéro • Tutoriels • Zeste de Savoir| 来源: 网络整理| 查看: 265

Licence CC BY-NC-ND Les réseaux de zéro Auteur : Vince

Catégorie : Autres (informatique)

Objectif : Comprendre

Temps de lecture estimé à 26 heures.

Dernière mise à jour mardi 08 février 2022 à 23h35

réseaux

Salut les agrumes ! :)

Vous êtes curieux ou passionné par les réseaux informatiques ? Vous êtes étudiant et avez du mal à appréhender et comprendre cet univers ? Vous êtes tombé au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous déjà entendu une discussion d’administrateurs réseau ? Vous avez probablement entendu des termes compliqués, qui vous semblent insignifiants comme réseau privé virtuel, protocole, niveau applicatif, UDP, transmission de paquets… Et alors quand ils parlent de leurs problèmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu’ils viennent d’une autre planète ! Rassurez-vous, ce tutoriel est là pour vous expliquer comment tout cela fonctionne.

Pour commencer, vous appréhenderez les bases du réseau informatique. Puis vous découvrirez la notion fondamentale de protocole. Ensuite, vous verrez comment on s’y repère sur un réseau avec l’adressage. Une fois ces bonnes bases acquises, vous pourrez vous focaliser sur les mécanismes avancés de la communication. L’aspect physique des transmissions vous sera aussi présenté. Finalement, vous vous rendrez compte avec les services à quel point tout est fait pour que l’utilisation des réseaux soit facilitée. :)

En fin de tutoriel, vous trouverez quelques notions de sécurité réseau ainsi que des sujets annexes. Ces derniers sont des concepts moins techniques, voire assez généraux mais indispensables en réseau. Ces chapitres peuvent être feuilletés indépendamment du reste du cours.

Licence et réutilisation

Depuis fin 2011, ce cours est sous licence Creative Commons BY-NC-ND 2.0. Vous pouvez copier tout ou une partie de ce tutoriel pour un cours d’université, un exposé, un TPE, etc. à condition de citer au moins l’adresse de ce cours. L’utilisation commerciale et la modification sont interdites. Des autorisations exceptionnelles peuvent être demandées à l’adresse reseauxdezero (at) gmail (point) com en précisant ce que vous souhaitez faire de ce cours. Nous vous répondrons le plus rapidement possible.

Les images présentées sans crédit sont soumises à la même licence que le cours, excepté l’icône du tuto (CC BY). Sauf mention contraire, les images sous licence CC BY sont de @Stalone.

Pour toute question, vous pouvez envoyer un e-mail à l’adresse ci-dessus, nous contacter sur notre page Facebook et notre compte Twitter. Les membres de Zeste de Savoir peuvent également commenter ce tutoriel ou envoyer un message privé @Vince.

Allez encore plus loin !

Vous préférez lire sur format papier ? Les Réseaux de Zéro sont disponibles en livre aux éditions Eyrolles ! Cette édition comporte en plus des exercices pratiques sur simulateur, pour configurer du matériel professionnel et vous arracher les cheveux sur des problèmes dont vous vous souviendrez longtemps ! ^^

Le beau livre que voilà !Le beau livre que voilà ! Le concept et les bases Les réseaux : présentation générale C'est quoi un réseau ? Ça sert à quoi ? Internet et réseaux privés Construire un réseau : le matériel Les moyens utilisés (médias d'accès) Le plus important de tous : la carte réseau Concentrateur (hub) Commutateur (switch) et routeur : si peu ressemblants et si similaires Répéteur Bilan des matériels Les topologies Avant tout... C'est quoi une topologie ? Réseau en bus Topologie de type étoile Réseau en anneau : le ring, mais pas de boxe Topologie maillée Topologie hybride Un modèle qui en tient une couche Introduction aux protocoles Vous avez dit protocole ? L'utilité d'un protocole par l'exemple Les exigences d'un protocole Ils en tiennent une couche : OSI et TCP/IP Le modèle OSI en douceur Le modèle OSI par l'exemple : le facteur Survol des couches du modèle OSI TCP/IP vs OSI : le verdict ? Principe d'encapsulation De l'application à la session Rôle des couches BitTorrent, le protocole de partage SMTP : le protocole de transmission de mail IMAP vs POP : les protocoles de retrait de mail Veuillez vous identifier pour communiquer Des adresses en folie ! IP vs MAC Masque de sous-réseau et passerelle Le client et le serveur Les masques de sous-réseaux : à la découverte du subnetting En bref L'importance des masques Introduction au subnetting Analyse des contraintes et plan d'adressage Le subnetting en pratique Comment ? À partir du nombre de sous-réseaux désirés À partir du nombre d'adresses d'hôtes désirées La notation du masque La passerelle : les bases du routage Une petite révision Mode de fonctionnement ANDing (conjonction logique) L'adressage par classes (obsolète) C'est quoi une classe ? Classe A Classes B et C Classes D et E Notion de classe privée L'adressage CIDR Révision de l'adressage par classes CIDR et le supernetting Les masques à longueurs variables (VLSM) Et IPv6 dans tout ça ? Un format particulier L'adresse privée de sortie Les adresses qui voyagent Les adresses particulières Dans les basses couches du modèle OSI Introduction à la couche transport Présentation À votre service Exploration de la couche transport Appelle mon numéro... de port Multiplexing / demultiplexing Introduction aux sockets Les protocoles de la couche transport UDP, un protocole irresponsable Le protocole pessimiste : TCP TCP / UDP : le clash ! Aujourd'hui, contrôle ! Le contrôle de flux Le contrôle de congestion Le principe de la somme de contrôle La couche 3 : le réseau Rôle et matériel Les codes de la route Quand utilise-t-on la passerelle ? C'est quoi, ton type de routage ? Introduction aux protocoles de routage Le routage par l'exemple En route, mauvaises troupes ! Dans le grand bain d’Internet Les protocoles de routage Direct au cimetière avec RIP Vecteur de distances OSPF, le mastodonte Protocoles à états de lien BGP : les entrailles d'Internet Le protocole IP L'en-tête IPv4 L'en-tête IPv6 La fragmentation ICMP, l'ange gardien On touche le fond ! Les liaisons dangereuses Données, données, do-o-nnées... Les interfaces Qu'est-ce qui se trame chez Ethernet ? Un réseau Ethernet, kézako ? Le protocole Et VLAN ! 1, 2, 3, on switche ! Deux points c'est tout Tout vient à point... ... à qui sait encapsuler Le bout du tunnel Soyez au courant Attention à la trame ! Fais le baud Remontons à la surface Contexte Au niveau de la carte réseau Au niveau du processus Au niveau de l'application Reprenons du service DNS arrive à point nommé En bref Un arbre à l'envers Drôle de type Évolutions DHCP, un service rempli d'adresses Côté client Côté serveur NAT ou l'art de la dissimulation NAT : cette adresse que je ne saurais voir PAT : lost in translation Le port forwarding Le proxy dans tous ses états Principe Aspect réseau Limites et contournement Quelques notions de sécurité réseau Introduction à la sécurité C'est quoi la sécurité ? Comprendre la terminologie Les moyens de sécurité Malins, les logiciels ! Des fins malveillantes Ils n'ont pas volé leurs répliques : les virus et les vers Ils s'incrustent au cœur du système ! L'attaque de l'homme du milieu (MITM) Le protocole ARP ? La faiblesse de ce protocole Exemple concret Peut-on se défendre ? Allumez le pare-feu C'est quoi ? Sans filtre Autres fonctionnalités Annexes Binaire et hexadécimal : partez sur de bonnes bases ! Décimal vs binaire : un peu de pratique Un point sur l'hexadécimal La détection d’erreurs avec la somme de contrôle La vérification de parité La somme de contrôle de Fletcher L’algorithme Adler-32 Quand IP rime avec simplicité Analyse fine des communications réseaux Présentation générale Utilisation de tcpdump Utilisation de Wireshark Qui gouverne Internet ? Des chiffres et des lettres Des standards et des normes Des politiques et des lois

Ce cours a été initialement rédigé pour le feu Site du Zéro, devenu OpenClassrooms. Ce dernier ayant fait n’importe quoi au point de rendre le contenu inintelligible, il a été décidé de le porter sur Zeste de Savoir. La rédaction est maintenant terminée. Les contenus publiés sont maintenus dans la mesure du possible grâce à vos retours. Vous pouvez vous tenir au courant des nouvelles publications sur notre page Facebook et notre compte Twitter.

Suite au succès de ce cours, notamment son utilisation comme référence dans des entreprises et universités, Les Réseaux de Zéro sont aussi édités en livre aux éditions Eyrolles depuis le 17 février 2022. Cette édition reprend en grande partie le cours existant en ligne, avec quelques adaptations, et inclut en plus des exercices pratiques. Plus d’infos ici !

Nous, Junior et Vince, auteurs, tenons à remercier toutes les personnes qui sont intervenues sur ce tuto depuis sa création, le 14 février 2009. Citons en particulier The frog, qui a collaboré avec nous durant 3 ans, kankan qui est à l’origine du titre de ce tuto, @Taurre qui a eu la lourde tâche d’assurer la validation éditoriale pendant 9 mois, ainsi que @Stalone qui a créé de nombreux schémas. Nous remercions également les anciens validateurs de la période où ce cours était publié sur OpenClassrooms : Guizmo2000, Zopieux, Coyote, Petrus6, Arthurus, Natalya, Thunderseb, coma94, SimSonic, Oneill887 et Alexis211, ainsi que toute l’équipe menée par Stylla qui a entrepris une correction complète du cours en 2012 - ça a pris 48 jours !

Pour la version livre du cours, nous remercions toute l’équipe éditoriale de la maison d’édition Eyrolles, qui a cru en notre projet et nous a permis de réaliser un rêve. Merci en particulier à Antoine Derouin, responsable d’édition, qui a chapeauté le tout.

Enfin, nous vous remercions, vous, lecteurs, lectrices, pour vos retours, votre soutien, votre fidélité et vos témoignages. Depuis 13 ans, nous lisons l’intégralité de vos messages, qui nous poussent à vouloir vous proposer le meilleur contenu possible. C’est grâce à vous que la rédaction de ce cours a repris en 2018, après 5 longues années d’abandon.

Ces contenus pourraient vous intéresser Logo de KRACK : attaques contre les communications Wi-Fi KRACK : attaques contre les communications Wi-Fi

Une vulnérabilité de taille dans le protocole WPA2

dans Autres (informatique)

Jeudi 07 décembre 2017 à 20h32 07/12/17 à 20h32 par Vayel

7 sécurité wifi cryptologie Logo de Introduction au protocole WAMP Introduction au protocole WAMP

Pour des applications découplées communiquant en temps réel

dans Développement Web et Autres (informatique)

Samedi 07 novembre 2015 à 14h46 07/11/15 à 14h46 par Vayel

7 protocole websocket 20 commentaires mehdidou99, dimanche 13 janvier 2019 à 19h5313/01/19 à 19h53

Cette réponse a été utile

Miam miam, un gros morceau que je vais dévorer avec plaisir ! Merci beaucoup pour ce portage fastidieux ! Coup de chapeau ! :)

13/01/19 à 19h53 +10 -0 Dwayn, mercredi 16 janvier 2019 à 12h5416/01/19 à 12h54

Cette réponse a été utile

Mais bigre ! Voilà un beau tuto :o

Moi qui comptais justement m’intéresser aux réseaux :ange: :-°

16/01/19 à 12h54 +5 -0 Oliv, jeudi 17 janvier 2019 à 02h2017/01/19 à 02h20

Cette réponse a été utile

Bonne nouvelle bravo, chantier énormec!

Je pourrai me rafraichir la mémoire…

:)

17/01/19 à 02h20 +3 -0 Darkangel, vendredi 18 janvier 2019 à 03h2718/01/19 à 03h27

Cette réponse a été utile

Etant étudiant en bts sio je vous remercie pour vos cours super interessants.

18/01/19 à 03h27 +4 -0 Banni FreddyCretz21, jeudi 31 janvier 2019 à 17h4531/01/19 à 17h45

Cette réponse a été utile

une vraie bible, j’ai besoin de me remettre à niveau et c’est exactement ce que je recherchais, un grand merci

31/01/19 à 17h45 +0 -0 pierreludo, lundi 29 avril 2019 à 10h0429/04/19 à 10h04

Cette réponse a été utile

Super boulot, merci beaucoup. juste une question: est-il possible de le télécharger en fichiers pour le lire à tête reposée et sur un tirage papier? cordialement

29/04/19 à 10h04 +0 -0 GonDev, vendredi 03 mai 2019 à 14h3703/05/19 à 14h37

Cette réponse a été utile

Super travail, est-il possible de publier les versions PDF et autre … afin de le lire sur liseuse etc … Merci @Vince.

03/05/19 à 14h37 +0 -0 artragis, mercredi 02 octobre 2019 à 21h2402/10/19 à 21h24Équipe technique

Cette réponse a été utile

Tu as le epub pour pouvoir lire sur liseuse.

Le PDF n’a pas réussi à être généré, on y travaille.

02/10/19 à 21h24 +0 -0 lhp22, lundi 04 novembre 2019 à 18h5504/11/19 à 18h55Modifié

Cette réponse a été utile

Coucou !

Je viens de créer un compte ici juste pour vous remercier beaucoup pour ce tutoriel ! Il est vraiment vachement bien ! :D

04/11/19 à 18h55 Modifié +3 -0 anonyme, mardi 26 novembre 2019 à 09h2426/11/19 à 09h24

Cette réponse a été utile

Hello !

Tout d’abord je tiens à te féliciter pour le travail accompli sur ce tutoriel. Etant moi même Ingénieur Systèmes et Réseaux, j’ai apprécié la vulgarisation de la choses.

En revanche j’ai trouvé quelques incohérences dans la partie "Malins, les logiciels". Pour commencer, je trouve la définition de malware assez incomplète et vague, je te propose celle-ci : "Le terme « logiciels malveillants » désigne toute une famille de logiciels, qui sont destinés à nuire au système d’information sans le consentement de son propriétaire".

Pourquoi pas les systèmes informatiques ? Parce que le système d’information désigne toute la chaine de traitement de l’information contrairement aux systèmes informatique. Les malwares ont un plus large "scope". cf. Système d’Information ou SI => "L’ensemble de moyens humains et matériels pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données." -ARSII

Pour le classement, j’ai trouvé quelques coquilles :

Le Keylogger est un logiciel espion (C’est une sous catégorie très connue en revanche, cf. https://fr.wikipedia.org/wiki/Enregistreur_de_frappe)

Backdoor "n’ouvre pas" vraiment un accès sur l’ordinateur, c’est la backdoor qui est l’accès, c’est une porte déjà ouverte.==> "C’est une ou un ensemble de fonctionnalités inconnues à l’utilisateur, généralement laissées par le développeur du logiciel ou introduites par un tiers."

Le Cheval de Troie, son but est de déployer la charge utile qui peut être un autre logiciel malveillant de n’importe quelle catégorie. (C’est la notion de charge utile que je trouve importante et qui manque)

On voit mal la différence entre ver et virus. Le virus insère son code dans un autre logiciel pour se répliquer et se propager alors que le ver utilise toutes les ressources du système. (En gros, c’est un parasite d’OS pour simplifier)

Il manque la catégorie des ransomware (rançongiciels en français) et des exploits.

Si t’as besoin de plus d’infos, hésite pas à revenir vers moi. J’ai fait une thèse pro sur le sujet, si t’as besoin de t’en inspirer, je peux te la passer :)

BISOUS !!

26/11/19 à 09h24 +1 -0 Un ou plusieurs messages ont été masqués Banni Dustephane937, lundi 16 décembre 2019 à 23h0416/12/19 à 23h04

Cette réponse a été utile

Masqué par adri1  — Spam

16/12/19 à 23h04 Banni jeyy, mardi 03 mars 2020 à 10h0603/03/20 à 10h06Modifié par Holosmos

Cette réponse a été utile

Masqué par Holosmos  — Spam

03/03/20 à 10h06 Modifié artragis, mercredi 18 mars 2020 à 21h5118/03/20 à 21h51Maintainer

Cette réponse a été utile

Le PDF du tuto "Les réseaux de zéro" est disponible en avant première !

Nous avons trouvé une solution technique pour le générer. Pour l’instant cette solution n’est disponible que sur la béta du site, mais comme le résultat est conforme à ce que nous attendions, j’ai téléversé le PDF sur notre site principal, vous donnant ainsi accès hors ligne à ce super tuto.

18/03/20 à 21h51 +4 -0 Blackline, lundi 06 juillet 2020 à 05h2506/07/20 à 05h25Modifié

Cette réponse a été utile

Je m’appui sur ce schéma que j’ai re-interprété d’une source externe (p. 34) :

Norme ISO 27005Norme ISO 27005 Une menace

En anglais threat, une menace est une situation qui pourrait potentiellement conduire à un événement dramatique.

Je ne suis pas certain que cette approche soit juste. Si je me refère à la Norme ISO 27005 qui permet de bien cibler ces définitions une menace peut :

Cibler un actif Exploiter une vulnérabilité

Cela signifie qu’une menace est proactive dans sa démarche et n’est donc pas une "situation". Je trouve le terme assez malheureux.

Dans un réseau, le principe reste le même. Une menace est une situation qui pourrait conduire à une potentielle rupture de la sécurité de votre réseau. Dès que vous localisez une menace, si innocente paraisse-t-elle, si vous êtes un employé, informez immédiatement votre administrateur de sécurité. Si c’est vous l’administrateur, commencez à mettre en place toute solution pouvant neutraliser cette menace.

Là pareil, la menace existe toujours, et sous couvert l’exploitation de la vulnérabilité, alors on aura des conséquences. Ce n’est pas la menace qu’on localise, mais l’identification de la vulnérabilité qui permet une amélioration du système de l’actif.

De plus, "menace aussi innocente soit-elle", il faudrait plutôt dire : une vulnérabilité aussi superficielle semble-t-elle être. Une menace étant par définition proactive ET donc malveillante.

06/07/20 à 05h25 Modifié +0 -0 Hysed, dimanche 30 janvier 2022 à 00h0030/01/22 à 00h00

Cette réponse a été utile

Salut, j’ai une question, où est ce qu’on signale ce qui semble être des petites erreurs de transcription ?

30/01/22 à 00h00 +0 -0 artragis, dimanche 30 janvier 2022 à 09h4030/01/22 à 09h40Modération

Cette réponse a été utile

Bonjour,

Sur la page d’accueil du tutoriel il y a un bouton de signalement juste avant l’espace des commentaires :

image.pngimage.png 30/01/22 à 09h40 +0 -0 Hysed, dimanche 30 janvier 2022 à 14h3330/01/22 à 14h33

Cette réponse a été utile

Merci beaucoup

30/01/22 à 14h33 +0 -0 Hysed, lundi 31 janvier 2022 à 20h3031/01/22 à 20h30

Cette réponse a été utile

Yo. Salut. Bonjour. Holà.

Donc, je reposte la question que j’avais posée en dessous de l’annonce de la sortie du livre des réseaux de zéro, car, n’ayant pas reçu de réponse, j’imagine que c’est parce que ce n’est pas du tout le bon endroit pour le faire, et je m’en rends compte maintenant que c’est le cas (désolé, j’étais jeune à l’époque).

Mais avant tout, si ce n’est pas le bon endroit pour la poser, merci de me rediriger vers là où je dois le faire.

En fait, j’aimerais savoir quelles ressources ont été utilisées par tous ceux qui ont suivi le cours, pour pouvoir s’exercer, que ce soit des questions type théorie ou type pratique. Car je pense que c’est important de pratiquer ce qu’on apprend dans le cours (évidemment).

J’espère quand même ne pas marcher sur les plates bandes du livre qui sort bientôt, mais j’ai quand même un besoin de savoir comment faire pour m’exercer sur toutes les choses (très intéressantes soit dit en passant, on ne le dit jamais assez) que j’apprends dans ce cours.

Merci d’avance tout le monde.

31/01/22 à 20h30 +0 -0 Vince, mardi 01 février 2022 à 15h0201/02/22 à 15h02

Cette réponse a été utile

Salut,

En ce qui me concerne, j’ai fait 5 ans d’études et je bosse dans le milieu depuis 2013, voilà comment je pratique. :D Sinon, en ligne, il me semble que la Cisco Networking Academy propose des exercices pour s’entrainer. Il suffit de s’y inscrire gratuitement, ça permet au passage de récupérer Packet Tracer, le logiciel de simulation sur lequel je propose des exos dans le livre.

01/02/22 à 15h02 +0 -0 Hysed, mardi 01 février 2022 à 16h1501/02/22 à 16h15

Cette réponse a été utile

Okok merci du coup

Et donc, j’ai une question de curiosité, quel cursus t’as suivi pour être, et je cite ta bio :

ingénieur systèmes, réseaux et sécurité informatique

?

01/02/22 à 16h15 +0 -0 Vince, mardi 01 février 2022 à 17h0301/02/22 à 17h03

Cette réponse a été utile

DUT Réseaux & Télécoms, puis école d’ingénieur en formation systèmes et réseaux. Après, l’aspect sécurité, c’est les expériences personnelles et professionnelles qui font que je m’en prévaux.

01/02/22 à 17h03 +0 -0 Hysed, mardi 01 février 2022 à 17h1601/02/22 à 17h16

Cette réponse a été utile

Merci pour ta réponse

01/02/22 à 17h16 +0 -0 Connectez-vous pour pouvoir poster un message. Connexion Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité. Créer un compte



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

      专题文章
        CopyRight 2018-2019 实验室设备网 版权所有