ajout repertoire réseau

This commit is contained in:
2025-03-09 19:39:07 +01:00
parent 5aaedd5918
commit 3b44302e42
2 changed files with 207 additions and 0 deletions

71
Réseau/CALCUL.md Normal file
View File

@@ -0,0 +1,71 @@
## Activité : Calcul d'adresses IP avec la méthode magique
## Objectifs
- Comprendre le calcul des adresses IP en sous-réseaux.
- Appliquer la méthode magique pour déterminer ladresse réseau et ladresse de broadcast.
## Rappel sur les notions essentielles
- Une **adresse IP** est composée de 4 octets, par exemple : `192.168.1.42`.
- Un **masque de sous-réseau** détermine la partie réseau et la partie hôte dune IP.
- L**adresse réseau** identifie le sous-réseau.
- L**adresse de broadcast** est utilisée pour envoyer un message à toutes les machines du sous-réseau.
## La méthode magique
La **méthode magique** est une technique simple pour calculer rapidement ladresse réseau et ladresse de broadcast.
### Exemple :
Soit l'adresse IP `192.168.1.42/26`.
### Étape 1 : Trouver l'incrément magique
Lincrément magique est donné par :
```text
256 - Valeur du premier octet à 0 dans le masque
```
Le masque `/26` correspond à `255.255.255.192`, donc loctet qui nest pas à `255` est `192`.
Calcul de lincrément magique :
```text
256 - 192 = 64
```
### Étape 2 : Trouver ladresse réseau
On prend loctet variable de lIP (`42`) et on cherche le **multiple de 64 le plus proche sans le dépasser**.
Les multiples de 64 sont : `0, 64, 128, 192`.
Le plus proche inférieur à `42` est `0`.
Donc, l**adresse réseau** est :
```text
192.168.1.0
```
### Étape 3 : Trouver ladresse de broadcast
Ladresse de broadcast est **ladresse réseau + lincrément magique - 1**.
```text
192.168.1.0 + 64 - 1 = 192.168.1.63
```
Donc, l**adresse de broadcast** est :
```text
192.168.1.63
```
---
## Exercices
### Exercice 1 : Application directe
Déterminez ladresse réseau et ladresse de broadcast des adresses suivantes :
1. `10.0.5.150/20`
2. `172.16.100.200/22`
3. `192.168.0.250/27`
### Exercice 2 : Création de sous-réseaux
Un administrateur réseau dispose du bloc `192.168.10.0/24`. Il souhaite créer **4 sous-réseaux égaux**.
1. Quel masque doit-il utiliser ?
2. Quelles seront les **adresses réseau** des 4 sous-réseaux ?
3. Quelles seront les **adresses de broadcast** de ces sous-réseaux ?

136
Réseau/README.md Normal file
View File

@@ -0,0 +1,136 @@
# Cours de Réseau
## Introduction aux réseaux informatiques
Un réseau informatique permet l'échange de données entre plusieurs machines (ordinateurs, serveurs, objets connectés...). L'objectif principal est de permettre la communication et le partage de ressources.
-------
## Modèles de réseau : OSI et TCP/IP
### Le modèle OSI
Le modèle OSI (Open Systems Interconnection) est un modèle théorique en 7 couches qui standardise les communications réseau.
| Couche | Nom | Rôle |
| ------ | ------------ | -------------------------------------------------- |
| 7 | Application | Interface utilisateur (ex : HTTP, FTP, SMTP) |
| 6 | Présentation | Format des données (ex : chiffrement, compression) |
| 5 | Session | Gestion des connexions |
| 4 | Transport | Transport fiable des données (ex : TCP, UDP) |
| 3 | Réseau | Routage des paquets (ex : IP) |
| 2 | Liaison | Adressage physique (ex : Ethernet, Wi-Fi, MAC) |
| 1 | Physique | Transmission des bits (ex : câbles, ondes radio) |
### Le modèle TCP/IP
Le modèle TCP/IP est une simplification du modèle OSI, plus proche de l'implémentation réelle.
| Couche | Nom | Exemple |
| ------ | ------------ | --------------- |
| 4 | Application | HTTP, FTP, DNS |
| 3 | Transport | TCP, UDP |
| 2 | Internet | IP, ICMP |
| 1 | Accès réseau | Ethernet, Wi-Fi |
--------
## Adressage IP
Chaque machine d'un réseau a une adresse unique appelée **adresse IP**.
### 2.1 Adresses IPv4
Une adresse IPv4 est constituée de 4 nombres entre 0 et 255, séparés par des points (ex : `192.168.1.1`).
Les adresses IPv4 sont divisées en **adresses publiques** (utilisées sur Internet) et **adresses privées** (utilisées dans les réseaux locaux).
Adresses privées courantes :
- `192.168.0.0/16`
- `10.0.0.0/8`
- `172.16.0.0/12`
### Adresses IPv6
L'IPv6 utilise des adresses plus longues (128 bits) pour pallier la pénurie d'adresses IPv4.
Exemple d'adresse IPv6 : `2001:db8::ff00:42:8329`
## Protocoles de Communication
### TCP vs UDP
- **TCP (Transmission Control Protocol)** : Fiable, avec vérification des erreurs et retransmission (ex : navigation web, e-mails).
- **UDP (User Datagram Protocol)** : Plus rapide mais sans vérification des erreurs (ex : streaming, jeux en ligne).
### HTTP et HTTPS
- **HTTP (HyperText Transfer Protocol)** : Utilisé pour le web.
- **HTTPS** : Version sécurisée de HTTP avec chiffrement SSL/TLS.
### Masques de sous-réseaux
Un **masque de sous-réseau** permet de diviser un réseau en plusieurs sous-réseaux plus petits. Il est utilisé pour déterminer la partie réseau et la partie hôte d'une adresse IP.
Exemple de masque de sous-réseau en IPv4 :
- `255.255.255.0` (notation `/24`) → 256 adresses possibles
- `255.255.0.0` (notation `/16`) → 65 536 adresses possibles
- `255.0.0.0` (notation `/8`) → 16 777 216 adresses possibles
Chaque **bit à 1** dans le masque représente la partie réseau, et chaque **bit à 0** représente la partie hôte.
#### Calcul dun sous-réseau
Si on prend ladresse `192.168.1.10/24` :
- **Partie réseau** : `192.168.1.0`
- **Partie hôte** : `10`
- **Adresse de diffusion** : `192.168.1.255`
## Matériel réseau
### Routeurs et switchs
- **Routeur** : Oriente le trafic entre réseaux (ex : box Internet).
- **Switch** : Connecte les appareils dans un réseau local.
### Câblage et Wi-Fi
- **Ethernet** : Connexion filaire rapide et stable.
- **Wi-Fi** : Connexion sans fil plus flexible mais plus sensible aux interférences.
## Notions de sécurité
### Pare-feu
Un **pare-feu** filtre le trafic réseau pour bloquer les connexions non autorisées.
### VPN
Un **VPN (Virtual Private Network)** permet de chiffrer la connexion et daccéder à un réseau distant de manière sécurisée.
### Attaques courantes
- **Phishing** : Usurpation d'identité pour voler des informations.
- **DDoS** : Surcharge dun serveur pour le rendre inaccessible.
- **Man-in-the-middle** : Interception des communications.
## Conclusion
Les réseaux sont la base d'Internet et des systèmes informatiques modernes. Comprendre leur fonctionnement est essentiel pour tout informaticien. En NSI, vous approfondirez ces notions avec des exercices pratiques et des manipulations sur des outils comme Wireshark ou nslookup.
---
### 🔍 Exercice d'application
1. Trouvez votre adresse IP locale avec la commande :
```sh
ipconfig (Windows) ou ifconfig/ip a (Linux/Mac)
```
2. Testez une requête DNS avec :
```sh
nslookup www.example.com
```
3. Comparez TCP et UDP en expliquant quel protocole vous utiliseriez pour :
- Envoyer un e-mail
- Jouer en ligne
- Regarder une vidéo en streaming
------
Auteur : Florian Mathieu
Licence CC BY NC
<a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/"><img alt="Licence Creative Commons" style="border-width:0" src="https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png" /></a> <br />Ce cours est mis à disposition selon les termes de la <a rel="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Licence Creative Commons Attribution - Pas dUtilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International</a>.