Licence CC BY-NC-ND

Les réseaux de zéro

Dernière mise à jour :
Auteur :
Catégorie :
Temps de lecture estimé : 1 jour et 2 heures

Salut les agrumes ! :)

Vous êtes curieux ou passionné par les réseaux informatiques ? Vous êtes étudiant et avez du mal à appréhender et comprendre cet univers ? Vous êtes tombé au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous déjà entendu une discussion d’administrateurs réseau ? Vous avez probablement entendu des termes compliqués, qui vous semblent insignifiants comme réseau privé virtuel, protocole, niveau applicatif, UDP, transmission de paquets… Et alors quand ils parlent de leurs problèmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu’ils viennent d’une autre planète ! Rassurez-vous, ce tutoriel est là pour vous expliquer comment tout cela fonctionne.

Pour commencer, vous appréhenderez les bases du réseau informatique. Puis vous découvrirez la notion fondamentale de protocole. Ensuite, vous verrez comment on s’y repère sur un réseau avec l’adressage. Une fois ces bonnes bases acquises, vous pourrez vous focaliser sur les mécanismes avancés de la communication. L’aspect physique des transmissions vous sera aussi présenté. Finalement, vous vous rendrez compte avec les services à quel point tout est fait pour que l’utilisation des réseaux soit facilitée. :)

En fin de tutoriel, vous trouverez quelques notions de sécurité réseau ainsi que des sujets annexes. Ces derniers sont des concepts assez généraux mais très utilisés en réseau. Ces chapitres peuvent être feuilletés indépendamment du reste du cours.

Depuis fin 2011, ce cours est sous licence Creative Commons BY-NC-ND. Vous pouvez copier tout ou une partie de ce tutoriel pour un cours d’université, un exposé, un TPE, etc. à condition de citer au moins l’adresse de ce cours. L’utilisation commerciale et la modification sont interdites. Des autorisations exceptionnelles peuvent être demandées à l’adresse reseauxdezero (at) gmail (point) com en précisant ce que vous souhaitez faire de ce cours. Nous vous répondrons le plus rapidement possible.

Les images présentées sans crédit sont soumises à la même licence que le cours, excepté l’icône du tuto (CC BY). Sauf mention contraire, les images sous licence CC BY sont de @TAlone.

Pour toute question, vous pouvez envoyer un e-mail à l’adresse ci-dessus, nous contacter sur notre page Facebook et notre compte Twitter. Les membres de Zeste de Savoir peuvent également commenter ce tutoriel ou envoyer un message privé @Vince.

Le concept et les bases

  1. Les réseaux : présentation générale

    1. C'est quoi un réseau ? Ça sert à quoi ?

    2. Les 2 réseaux mondiaux incontournables

  2. Construire un réseau : le matériel

    1. Les moyens utilisés (médias d'accès)

    2. Le plus important de tous : la carte réseau

    3. Concentrateur (hub)

    4. Commutateur (switch) et routeur : si peu ressemblants et si similaires

    5. Répéteur

    6. Bilan des matériels

  3. Les topologies

    1. Avant tout...

    2. C'est quoi une topologie ?

    3. Réseau en bus

    4. Topologie de type étoile

    5. Réseau en anneau : le ring, mais pas de boxe

    6. Topologie maillée

    7. Topologie hybride

Un modèle qui en tient une couche

  1. Introduction aux protocoles

    1. Vous avez dit protocole ?

    2. L'utilité d'un protocole par l'exemple

    3. Les exigences d'un protocole

  2. Ils en tiennent une couche : OSI et TCP/IP

    1. Le modèle OSI en douceur

    2. Le modèle OSI par l'exemple : le facteur

    3. Survol des couches du modèle OSI

    4. TCP/IP vs OSI : le verdict ?

    5. Principe d'encapsulation

  3. De l'application à la session

    1. Rôle des couches

    2. BitTorrent, le protocole de partage

    3. SMTP : le protocole de transmission de mail

    4. IMAP vs POP : les protocoles de retrait de mail

Veuillez vous identifier pour communiquer

  1. Des adresses en folie !

    1. IP vs MAC

    2. Masque de sous-réseau et passerelle

    3. Le client et le serveur

  2. Les masques de sous-réseaux : à la découverte du subnetting

    1. En bref

    2. L'importance des masques

    3. Introduction au subnetting

    4. Analyse des contraintes et plan d'adressage

  3. Le subnetting en pratique

    1. Comment ?

    2. À partir du nombre de sous-réseaux désirés

    3. À partir du nombre d'adresses d'hôtes désirées

    4. La notation du masque

  4. La passerelle : les bases du routage

    1. Une petite révision

    2. Mode de fonctionnement

    3. ANDing (conjonction logique)

  5. L'adressage par classes (obsolète)

    1. C'est quoi une classe ?

    2. Classe A

    3. Classes B et C

    4. Classes D et E

    5. Notion de classe privée

  6. L'adressage CIDR

    1. Révision de l'adressage par classes

    2. CIDR et le supernetting

    3. Les masques à longueurs variables (VLSM)

  7. Et IPv6 dans tout ça ?

    1. Un format particulier

    2. L'adresse privée de sortie

    3. Les adresses qui voyagent

    4. Les adresses particulières

Dans les basses couches du modèle OSI

  1. Introduction à la couche transport

    1. Présentation

    2. À votre service

  2. Exploration de la couche transport

    1. Appelle mon numéro... de port

    2. Multiplexing / demultiplexing

    3. Introduction aux sockets

  3. Les protocoles de la couche transport

    1. UDP, un protocole irresponsable

    2. Le protocole pessimiste : TCP

    3. TCP / UDP : le clash !

  4. Aujourd'hui, contrôle !

    1. Le contrôle de flux

    2. Le contrôle de congestion

    3. Le principe de la somme de contrôle

  5. La couche 3 : le réseau

    1. Rôle et matériel

    2. Les codes de la route

    3. Quand utilise-t-on la passerelle ?

    4. C'est quoi, ton type de routage ?

    5. Introduction aux protocoles de routage

  6. Le routage par l'exemple

    1. En route, mauvaises troupes !

    2. Dans le grand bain d’Internet

  7. Les protocoles de routage

    1. Direct au cimetière avec RIP

    2. Vecteur de distances

    3. OSPF, le mastodonte

    4. Protocoles à états de lien

    5. BGP : les entrailles d'Internet

  8. Le protocole IP

    1. L'en-tête IPv4

    2. L'en-tête IPv6

    3. La fragmentation

    4. ICMP, l'ange gardien

On touche le fond !

  1. Les liaisons dangereuses

    1. Données, données, do-o-nnées...

    2. Les interfaces

Quelques notions de sécurité réseau

  1. Introduction à la sécurité

    1. C'est quoi la sécurité ?

    2. Comprendre la terminologie

    3. Les moyens de sécurité

  2. Malins, les logiciels !

    1. Des fins malveillantes

    2. Ils n'ont pas volé leurs répliques : les virus et les vers

    3. Ils s'incrustent au cœur du système !

  3. L'attaque de l'homme du milieu (MITM)

    1. Le protocole ARP ?

    2. La faiblesse de ce protocole

    3. Exemple concret

    4. Peut-on se défendre ?

Annexes

  1. Binaire et hexadécimal : partez sur de bonnes bases !

    1. Décimal vs binaire : un peu de pratique

    2. Un point sur l'hexadécimal

  2. La détection d’erreurs avec la somme de contrôle

    1. La vérification de parité

    2. La somme de contrôle de Fletcher

    3. L’algorithme Adler-32

    4. Quand IP rime avec simplicité



Ce cours a été initialement rédigé pour le feu Site du Zéro, devenu OpenClassrooms. Ce dernier ayant fait n’importe quoi au point de rendre le contenu inintelligible, il a été décidé de le porter sur Zeste de Savoir. La rédaction se poursuit progressivement. Les contenus publiés sont maintenus dans la mesure du possible grâce à vos retours. Vous pouvez vous tenir au courant des nouvelles publications sur notre page Facebook et notre compte Twitter.

La rédaction a débuté en 2009 et a été arrêtée en 2013, avant de reprendre en 2018. Voici la liste exhaustive de tous les auteurs historiques :

  • junior0 (créateur, 14 février 2009)
  • Vince (premier co-auteur, depuis le 20 février 2009)
  • The frog (graphiste et deuxième co-auteur, 7 juin 2009 - 10 octobre 2012)
  • conquerror (février 2009 - mai 2009), Xhtml_boys et LoupSolitaire (mars 2009 - juin 2009) ont fait partie de l’équipe mais n’ont pas vraiment laissé leur empreinte.

Un merci tout particulier à kankan qui est à l’origine du titre de ce tuto, à @Taurre qui a eu la lourde tâche de valider l’intégralité de ce tuto, ainsi qu’à @TAlone qui a créé de nombreux schémas.

Nous remercions également les anciens validateurs Guizmo2000, Zopieux, Coyote, Petrus6, Arthurus, Natalya, Thunderseb, coma94, SimSonic, Oneill887 et Alexis211, qui se sont occupés de ce tuto depuis ses débuts, ainsi que toute l’équipe des zCorrecteurs (ancien service de correction de tutoriels) et en particulier Stylla qui a coordonné la longue zCorrection du cours (48 jours !).

Un grand merci également à tous ceux qui nous ont fait remonter des erreurs, nous ont proposé des améliorations et transmis des alertes. Merci à nos centaines de fans sur les réseaux sociaux, aux milliers de personnes qui nous ont envoyé de gentils messages, aux millions de lecteurs qui nous ont procuré des émotions de folie !

9 commentaires

Vous devez être connecté pour pouvoir poster un message.
Connexion

Pas encore inscrit ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte