Les réseaux de zéro

Salut les agrumes ! :)

Vous êtes curieux ou passionné par les réseaux informatiques ? Vous êtes étudiant et avez du mal à appréhender et comprendre cet univers ? Vous êtes tombé au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous déjà entendu une discussion d’administrateurs réseau ? Vous avez probablement entendu des termes compliqués, qui vous semblent insignifiants comme réseau privé virtuel, protocole, niveau applicatif, UDP, transmission de paquets… Et alors quand ils parlent de leurs problèmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu’ils viennent d’une autre planète ! Rassurez-vous, ce tutoriel est là pour vous expliquer comment tout cela fonctionne.

Pour commencer, vous appréhenderez les bases du réseau informatique. Puis vous découvrirez la notion fondamentale de protocole. Ensuite, vous verrez comment on s’y repère sur un réseau avec l’adressage. Une fois ces bonnes bases acquises, vous pourrez vous focaliser sur les mécanismes avancés de la communication. L’aspect physique des transmissions vous sera aussi présenté. Finalement, vous vous rendrez compte avec les services à quel point tout est fait pour que l’utilisation des réseaux soit facilitée. :)

En fin de tutoriel, vous trouverez quelques notions de sécurité réseau ainsi que des sujets annexes. Ces derniers sont des concepts moins techniques, voire assez généraux mais indispensables en réseau. Ces chapitres peuvent être feuilletés indépendamment du reste du cours.

Licence et réutilisation

Depuis fin 2011, ce cours est sous licence Creative Commons BY-NC-ND 2.0. Vous pouvez copier tout ou une partie de ce tutoriel pour un cours d’université, un exposé, un TPE, etc. à condition de citer au moins l’adresse de ce cours. L’utilisation commerciale et la modification sont interdites. Des autorisations exceptionnelles peuvent être demandées à l’adresse reseauxdezero (at) gmail (point) com en précisant ce que vous souhaitez faire de ce cours. Nous vous répondrons le plus rapidement possible.

Les images présentées sans crédit sont soumises à la même licence que le cours, excepté l’icône du tuto (CC BY). Sauf mention contraire, les images sous licence CC BY sont de @Lika Kavkasidze.

Pour toute question, vous pouvez envoyer un e-mail à l’adresse ci-dessus, nous contacter sur notre page Facebook et notre compte Twitter. Les membres de Zeste de Savoir peuvent également commenter ce tutoriel ou envoyer un message privé @Vince.

Allez encore plus loin !

Vous préférez lire sur format papier ? Les Réseaux de Zéro sont disponibles en livre aux éditions Eyrolles ! Cette édition comporte en plus des exercices pratiques sur simulateur, pour configurer du matériel professionnel et vous arracher les cheveux sur des problèmes dont vous vous souviendrez longtemps ! ^^ Vous êtes plutôt sécurité réseau et hacking ? La Cybersécurité de Zéro est le livre qu’il vous faut !

La Cybersécurité de Zéro et Les Réseaux de Zéro ne demandent qu'à rejoindre votre bibliothèque !
La Cybersécurité de Zéro et Les Réseaux de Zéro ne demandent qu’à rejoindre votre bibliothèque !

Le concept et les bases

  1. Les réseaux : présentation générale

    1. C'est quoi un réseau ? Ça sert à quoi ?

    2. Internet et réseaux privés

  2. Construire un réseau : le matériel

    1. Les moyens utilisés (médias d'accès)

    2. Le plus important de tous : la carte réseau

    3. Concentrateur (hub)

    4. Commutateur (switch) et routeur : si peu ressemblants et si similaires

    5. Répéteur

    6. Bilan des matériels

  3. Les topologies

    1. Avant tout...

    2. C'est quoi une topologie ?

    3. Réseau en bus

    4. Topologie de type étoile

    5. Réseau en anneau : le ring, mais pas de boxe

    6. Topologie maillée

    7. Topologie hybride

Un modèle qui en tient une couche

  1. Introduction aux protocoles

    1. Vous avez dit protocole ?

    2. L'utilité d'un protocole par l'exemple

    3. Les exigences d'un protocole

  2. Ils en tiennent une couche : OSI et TCP/IP

    1. Le modèle OSI en douceur

    2. Le modèle OSI par l'exemple : le facteur

    3. Survol des couches du modèle OSI

    4. TCP/IP vs OSI : le verdict ?

    5. Principe d'encapsulation

  3. De l'application à la session

    1. Rôle des couches

    2. BitTorrent, le protocole de partage

    3. SMTP : le protocole de transmission de mail

    4. IMAP vs POP : les protocoles de retrait de mail

Veuillez vous identifier pour communiquer

  1. Des adresses en folie !

    1. IP vs MAC

    2. Masque de sous-réseau et passerelle

    3. Le client et le serveur

  2. Les masques de sous-réseaux : à la découverte du subnetting

    1. En bref

    2. L'importance des masques

    3. Introduction au subnetting

    4. Analyse des contraintes et plan d'adressage

  3. Le subnetting en pratique

    1. Comment ?

    2. À partir du nombre de sous-réseaux désirés

    3. À partir du nombre d'adresses d'hôtes désirées

    4. La notation du masque

  4. La passerelle : les bases du routage

    1. Une petite révision

    2. Mode de fonctionnement

    3. ANDing (conjonction logique)

  5. L'adressage par classes (obsolète)

    1. C'est quoi une classe ?

    2. Classe A

    3. Classes B et C

    4. Classes D et E

    5. Notion de classe privée

  6. L'adressage CIDR

    1. Révision de l'adressage par classes

    2. CIDR et le supernetting

    3. Les masques à longueurs variables (VLSM)

  7. Et IPv6 dans tout ça ?

    1. Un format particulier

    2. L'adresse privée de sortie

    3. Les adresses qui voyagent

    4. Les adresses particulières

Dans les basses couches du modèle OSI

  1. Introduction à la couche transport

    1. Présentation

    2. À votre service

  2. Exploration de la couche transport

    1. Appelle mon numéro... de port

    2. Multiplexing / demultiplexing

    3. Introduction aux sockets

  3. Les protocoles de la couche transport

    1. UDP, un protocole irresponsable

    2. Le protocole pessimiste : TCP

    3. TCP / UDP : le clash !

  4. Aujourd'hui, contrôle !

    1. Le contrôle de flux

    2. Le contrôle de congestion

    3. Le principe de la somme de contrôle

  5. La couche 3 : le réseau

    1. Rôle et matériel

    2. Les codes de la route

    3. Quand utilise-t-on la passerelle ?

    4. C'est quoi, ton type de routage ?

    5. Introduction aux protocoles de routage

  6. Le routage par l'exemple

    1. En route, mauvaises troupes !

    2. Dans le grand bain d’Internet

  7. Les protocoles de routage

    1. Direct au cimetière avec RIP

    2. Vecteur de distances

    3. OSPF, le mastodonte

    4. Protocoles à états de lien

    5. BGP : les entrailles d'Internet

  8. Le protocole IP

    1. L'en-tête IPv4

    2. L'en-tête IPv6

    3. La fragmentation

    4. ICMP, l'ange gardien

On touche le fond !

  1. Les liaisons dangereuses

    1. Données, données, do-o-nnées...

    2. Les interfaces

  2. Qu'est-ce qui se trame chez Ethernet ?

    1. Un réseau Ethernet, kézako ?

    2. Le protocole

    3. Et VLAN !

    4. 1, 2, 3, on switche !

  3. Deux points c'est tout

    1. Tout vient à point...

    2. ... à qui sait encapsuler

    3. Le bout du tunnel

  4. Soyez au courant

    1. Attention à la trame !

    2. Fais le baud

  5. Remontons à la surface

    1. Contexte

    2. Au niveau de la carte réseau

    3. Au niveau du processus

    4. Au niveau de l'application

Reprenons du service

  1. DNS arrive à point nommé

    1. En bref

    2. Un arbre à l'envers

    3. Drôle de type

    4. Évolutions

  2. DHCP, un service rempli d'adresses

    1. Côté client

    2. Côté serveur

  3. NAT ou l'art de la dissimulation

    1. NAT : cette adresse que je ne saurais voir

    2. PAT : lost in translation

    3. Le port forwarding

  4. Le proxy dans tous ses états

    1. Principe

    2. Aspect réseau

    3. Limites et contournement

Quelques notions de sécurité réseau

  1. Introduction à la sécurité

    1. C'est quoi la sécurité ?

    2. Comprendre la terminologie

    3. Les moyens de sécurité

  2. Malins, les logiciels !

    1. Des fins malveillantes

    2. Ils n'ont pas volé leurs répliques : les virus et les vers

    3. Ils s'incrustent au cœur du système !

  3. L'attaque de l'homme du milieu (MITM)

    1. Le protocole ARP ?

    2. La faiblesse de ce protocole

    3. Exemple concret

    4. Peut-on se défendre ?

  4. Allumez le pare-feu

    1. C'est quoi ?

    2. Sans filtre

    3. Autres fonctionnalités

Annexes

  1. Binaire et hexadécimal : partez sur de bonnes bases !

    1. Décimal vs binaire : un peu de pratique

    2. Un point sur l'hexadécimal

  2. La détection d’erreurs avec la somme de contrôle

    1. La vérification de parité

    2. La somme de contrôle de Fletcher

    3. L’algorithme Adler-32

    4. Quand IP rime avec simplicité

  3. Analyse fine des communications réseaux

    1. Présentation générale

    2. Utilisation de tcpdump

    3. Utilisation de Wireshark

  4. Qui gouverne Internet ?

    1. Des chiffres et des lettres

    2. Des standards et des normes

    3. Des politiques et des lois



Ce cours a été initialement rédigé pour le feu Site du Zéro, devenu OpenClassrooms. Ce dernier ayant fait n’importe quoi au point de rendre le contenu inintelligible, il a été décidé de le porter sur Zeste de Savoir. La rédaction est maintenant terminée. Les contenus publiés sont maintenus dans la mesure du possible grâce à vos retours. Vous pouvez vous tenir au courant des nouvelles publications sur notre page Facebook et notre compte Twitter.

Suite au succès de ce cours, notamment son utilisation comme référence dans des entreprises et universités, Les Réseaux de Zéro sont aussi édités en livre aux éditions Eyrolles depuis le 17 février 2022. Cette édition reprend en grande partie le cours existant en ligne, avec quelques adaptations, et inclut en plus des exercices pratiques. Sa déclinaison axée hacking, La Cybersécurité de Zéro, est disponible depuis le 2 mai 2024. Plus d’infos ici !


Nous, Junior et Vince, auteurs, tenons à remercier toutes les personnes qui sont intervenues sur ce tuto depuis sa création, le 14 février 2009. Citons en particulier The frog, qui a collaboré avec nous durant 3 ans, kankan qui est à l’origine du titre de ce tuto, @Taurre qui a eu la lourde tâche d’assurer la validation éditoriale pendant 9 mois, ainsi que @Lika Kavkasidze qui a créé de nombreux schémas. Nous remercions également les anciens validateurs de la période où ce cours était publié sur OpenClassrooms : Guizmo2000, Zopieux, Coyote, Petrus6, Arthurus, Natalya, Thunderseb, coma94, SimSonic, Oneill887 et Alexis211, ainsi que toute l’équipe menée par Stylla qui a entrepris une correction complète du cours en 2012 - ça a pris 48 jours !

Pour la version livre du cours, nous remercions toute l’équipe éditoriale de la maison d’édition Eyrolles, qui a cru en notre projet et nous a permis de réaliser un rêve. Merci en particulier à Antoine Derouin, responsable d’édition, qui a chapeauté le tout.

Enfin, nous vous remercions, vous, lecteurs, lectrices, pour vos retours, votre soutien, votre fidélité et vos témoignages. Depuis 15 ans, nous lisons l’intégralité de vos messages, qui nous poussent à vouloir vous proposer le meilleur contenu possible. C’est grâce à vous que la rédaction de ce cours a repris en 2018, après 5 longues années d’abandon.

Ces contenus pourraient vous intéresser

24 commentaires

Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte