Fiche d'exercices : Internet et Réseaux
📚 Partie 1 : Modèle en couches et protocoles
Introduction 🦊
Exercice 1 - Le modèle OSI
Le modèle OSI comprend 7 couches. Associez chaque couche à sa fonction :
Couches : Physique, Liaison, Réseau, Transport, Session, Présentation, Application
Fonctions :
1. Transmission des bits sur le support physique
2. Routage des paquets entre réseaux
3. Interface avec l'utilisateur
4. Contrôle de flux et correction d'erreurs
5. Établissement et gestion des connexions
6. Chiffrement et compression des données
7. Transport fiable des données
Couches : Physique, Liaison, Réseau, Transport, Session, Présentation, Application
Fonctions :
1. Transmission des bits sur le support physique
2. Routage des paquets entre réseaux
3. Interface avec l'utilisateur
4. Contrôle de flux et correction d'erreurs
5. Établissement et gestion des connexions
6. Chiffrement et compression des données
7. Transport fiable des données
Associations correctes :
• Physique → 1. Transmission des bits sur le support physique
• Liaison → 4. Contrôle de flux et correction d'erreurs
• Réseau → 2. Routage des paquets entre réseaux
• Transport → 7. Transport fiable des données
• Session → 5. Établissement et gestion des connexions
• Présentation → 6. Chiffrement et compression des données
• Application → 3. Interface avec l'utilisateur
• Physique → 1. Transmission des bits sur le support physique
• Liaison → 4. Contrôle de flux et correction d'erreurs
• Réseau → 2. Routage des paquets entre réseaux
• Transport → 7. Transport fiable des données
• Session → 5. Établissement et gestion des connexions
• Présentation → 6. Chiffrement et compression des données
• Application → 3. Interface avec l'utilisateur
Introduction 🦊
Exercice 2 - Adresses IP
Répondez aux questions suivantes sur les adresses IP :
1. Combien d'octets compose une adresse IPv4 ?
2. Quelle est la plage de valeurs possibles pour chaque octet ?
3. Donnez un exemple d'adresse IP privée
4. Quelle est la différence entre une adresse IP publique et privée ?
1. Combien d'octets compose une adresse IPv4 ?
2. Quelle est la plage de valeurs possibles pour chaque octet ?
3. Donnez un exemple d'adresse IP privée
4. Quelle est la différence entre une adresse IP publique et privée ?
Réponses :
1. Une adresse IPv4 est composée de 4 octets
2. Chaque octet peut avoir une valeur de 0 à 255
3. Exemples d'adresses privées : 192.168.1.1, 10.0.0.1, 172.16.0.1
4. Les adresses publiques sont uniques sur Internet, les privées sont utilisées dans les réseaux locaux
1. Une adresse IPv4 est composée de 4 octets
2. Chaque octet peut avoir une valeur de 0 à 255
3. Exemples d'adresses privées : 192.168.1.1, 10.0.0.1, 172.16.0.1
4. Les adresses publiques sont uniques sur Internet, les privées sont utilisées dans les réseaux locaux
Moyen 🦊🦊
Exercice 3 - Protocoles réseau
Pour chaque situation, indiquez le protocole utilisé :
1. Envoi d'un email
2. Navigation sur un site web sécurisé
3. Transfert de fichiers
4. Résolution de nom de domaine
5. Attribution automatique d'adresse IP
6. Test de connectivité réseau
1. Envoi d'un email
2. Navigation sur un site web sécurisé
3. Transfert de fichiers
4. Résolution de nom de domaine
5. Attribution automatique d'adresse IP
6. Test de connectivité réseau
Protocoles :
1. SMTP (Simple Mail Transfer Protocol)
2. HTTPS (HTTP Secure)
3. FTP (File Transfer Protocol)
4. DNS (Domain Name System)
5. DHCP (Dynamic Host Configuration Protocol)
6. PING (utilise ICMP)
1. SMTP (Simple Mail Transfer Protocol)
2. HTTPS (HTTP Secure)
3. FTP (File Transfer Protocol)
4. DNS (Domain Name System)
5. DHCP (Dynamic Host Configuration Protocol)
6. PING (utilise ICMP)
Moyen 🦊🦊
Exercice 4 - Calcul de sous-réseaux
Soit le réseau 192.168.1.0/24 :
1. Combien d'adresses IP sont disponibles ?
2. Quelle est l'adresse de diffusion (broadcast) ?
3. Quelles sont les adresses utilisables pour les hôtes ?
4. Si on divise ce réseau en 4 sous-réseaux égaux, donnez les plages d'adresses
1. Combien d'adresses IP sont disponibles ?
2. Quelle est l'adresse de diffusion (broadcast) ?
3. Quelles sont les adresses utilisables pour les hôtes ?
4. Si on divise ce réseau en 4 sous-réseaux égaux, donnez les plages d'adresses
Réponses :
1. 256 adresses (de 192.168.1.0 à 192.168.1.255)
2. Adresse de diffusion : 192.168.1.255
3. Adresses utilisables : 192.168.1.1 à 192.168.1.254 (254 adresses)
4. Sous-réseaux (/26) :
• 192.168.1.0/26 : 192.168.1.1-62
• 192.168.1.64/26 : 192.168.1.65-126
• 192.168.1.128/26 : 192.168.1.129-190
• 192.168.1.192/26 : 192.168.1.193-254
1. 256 adresses (de 192.168.1.0 à 192.168.1.255)
2. Adresse de diffusion : 192.168.1.255
3. Adresses utilisables : 192.168.1.1 à 192.168.1.254 (254 adresses)
4. Sous-réseaux (/26) :
• 192.168.1.0/26 : 192.168.1.1-62
• 192.168.1.64/26 : 192.168.1.65-126
• 192.168.1.128/26 : 192.168.1.129-190
• 192.168.1.192/26 : 192.168.1.193-254
Difficile 🦊🦊🦊
Exercice 5 - Routage et tables de routage
Analysez cette table de routage et répondez aux questions :
1. Que signifie la première ligne ?
2. Vers où sera routé un paquet destiné à 192.168.1.50 ?
3. Vers où sera routé un paquet destiné à 10.5.3.2 ?
4. Vers où sera routé un paquet destiné à 8.8.8.8 ?
Destination Masque Passerelle Interface 0.0.0.0 0.0.0.0 192.168.1.1 eth0 192.168.1.0 255.255.255.0 0.0.0.0 eth0 10.0.0.0 255.0.0.0 192.168.1.254 eth0
1. Que signifie la première ligne ?
2. Vers où sera routé un paquet destiné à 192.168.1.50 ?
3. Vers où sera routé un paquet destiné à 10.5.3.2 ?
4. Vers où sera routé un paquet destiné à 8.8.8.8 ?
Analyse :
1. La première ligne est la route par défaut (0.0.0.0/0) vers la passerelle 192.168.1.1
2. 192.168.1.50 correspond au réseau local (192.168.1.0/24), envoi direct via eth0
3. 10.5.3.2 correspond au réseau 10.0.0.0/8, routé vers 192.168.1.254
4. 8.8.8.8 ne correspond à aucune route spécifique, utilise la route par défaut vers 192.168.1.1
1. La première ligne est la route par défaut (0.0.0.0/0) vers la passerelle 192.168.1.1
2. 192.168.1.50 correspond au réseau local (192.168.1.0/24), envoi direct via eth0
3. 10.5.3.2 correspond au réseau 10.0.0.0/8, routé vers 192.168.1.254
4. 8.8.8.8 ne correspond à aucune route spécifique, utilise la route par défaut vers 192.168.1.1
Difficile 🦊🦊🦊
Exercice 6 - Analyse de trame Ethernet
Analysez cette trame Ethernet (en hexadécimal) :
1. Quelle est l'adresse MAC de destination ?
2. Quelle est l'adresse MAC source ?
3. Quel est le type de protocole encapsulé ?
4. S'agit-il d'une diffusion (broadcast) ?
FF FF FF FF FF FF 00 1A 2B 3C 4D 5E 08 00 45 00 00 1C ...
1. Quelle est l'adresse MAC de destination ?
2. Quelle est l'adresse MAC source ?
3. Quel est le type de protocole encapsulé ?
4. S'agit-il d'une diffusion (broadcast) ?
Analyse de la trame :
1. Adresse MAC destination : FF:FF:FF:FF:FF:FF
2. Adresse MAC source : 00:1A:2B:3C:4D:5E
3. Type de protocole : 0x0800 = IPv4
4. Oui, c'est une diffusion car l'adresse de destination est FF:FF:FF:FF:FF:FF
1. Adresse MAC destination : FF:FF:FF:FF:FF:FF
2. Adresse MAC source : 00:1A:2B:3C:4D:5E
3. Type de protocole : 0x0800 = IPv4
4. Oui, c'est une diffusion car l'adresse de destination est FF:FF:FF:FF:FF:FF
📚 Partie 2 : Sécurité et chiffrement
Introduction 🦊
Exercice 7 - Types de chiffrement
Classez ces méthodes de chiffrement :
AES, RSA, César, DES, Diffie-Hellman, Vigenère
Catégories :
• Chiffrement symétrique
• Chiffrement asymétrique
• Chiffrement historique
AES, RSA, César, DES, Diffie-Hellman, Vigenère
Catégories :
• Chiffrement symétrique
• Chiffrement asymétrique
• Chiffrement historique
Classification :
• Symétrique : AES, DES
• Asymétrique : RSA, Diffie-Hellman
• Historique : César, Vigenère
• Symétrique : AES, DES
• Asymétrique : RSA, Diffie-Hellman
• Historique : César, Vigenère
Moyen 🦊🦊
Exercice 8 - Certificats et PKI
Expliquez le rôle de chaque élément dans une PKI :
1. Autorité de certification (CA)
2. Certificat numérique
3. Clé publique
4. Clé privée
5. Révocation de certificat
1. Autorité de certification (CA)
2. Certificat numérique
3. Clé publique
4. Clé privée
5. Révocation de certificat
Rôles :
1. CA : Entité de confiance qui émet et signe les certificats
2. Certificat : Document électronique qui lie une identité à une clé publique
3. Clé publique : Clé partagée publiquement pour chiffrer ou vérifier des signatures
4. Clé privée : Clé secrète pour déchiffrer ou signer
5. Révocation : Processus d'invalidation d'un certificat compromis
1. CA : Entité de confiance qui émet et signe les certificats
2. Certificat : Document électronique qui lie une identité à une clé publique
3. Clé publique : Clé partagée publiquement pour chiffrer ou vérifier des signatures
4. Clé privée : Clé secrète pour déchiffrer ou signer
5. Révocation : Processus d'invalidation d'un certificat compromis