# Préparation du concours | 22.03.21
---
## 1. Matériels et infrastructures :
**- Micro-ordinateurs : architecture, constituants ;**
1. Ordinateur:
- unité de calculs
- Genéraliste (Processeur ou CPU)
- Spécialisé (GPU, Neural Processor Unit)
- mémoire
- Non-persistante (RAM)
- Persistante (HDD, SSD)
- entrée (Clavier / saisie)
- sortie (Imprimante / Ecran)
2. Alimentation
- **Pc fixe** : ATX entrée 230v
*[tension alternative] → [tension continue]*
12v 5v 3.3v -12v
- **Pc portable** : [USB-C PD] ou [propriétaire] 20v , 15v ou 12v *[tension continue]*
Sinon batterie Lithium-Ion (*: cellule ronde*) ou Lithium-Ion Polymer (*: cellule plate*)
3. Type
**Ordinateur classique: compatible PC**
- Fixe | Portable | Tablette
- Architecture x86 (32bit) | x86_64 (64bit) de chez Intel//AMD
- OS Windows (MS-DOS) | GNU/Linux || BSD
**Apple Mac**:
- Historiquement: CPU Motorola dans les 80's puis CPU dits "PowerPC" ou PPC dans les 90's.
- Architecture Intel adoptée dans les 2000's pour retrograde vers Architecture ARM en 2020. (cf. Smartphones).
- OS MacOS 7, 8, 9 propriétaire (80's et 90's) || À Partir de 2000 : Lancement de MacOS X et MacOS 10+ basés sur Unix (même base que GNU/Linux)
**Boot**
- Boot Legacy -> le 1er secteur du disque contient
- la table des partitions
- code du chargeur de démarrage
- Boot UEFI -> partition "ESP" format
- "Standard"

- Custom par OS


**Client Léger:**
- Architecture ? tant que ça comsomme le moins d'éléctricité
- Utilisation accès distant RDP (bureau à distance Windows) , petite tache, industrie
**Smartphone**:
- Architecture ARM (v7 32bit ou v8 64bit)
- Ecran tactile
- OS Google Android || Apple iOS
**- Périphériques : imprimantes, scanners, moniteurs;**
1. Imprimantes / Scanners
- Via USB et Parralèle ou Serie ou SCSI
- Protocoles Scanneur -> WIA ou TWAIN
- Protocoles Imprimante -> Apple Bonjour ou IPP ou CUPS ou LPDP
- Ethernet ou Wi-Fi ou Wi-Fi DIRECT
2. Ecran :
- VGA ou DVI-I ou DVI-A
- DVI-D / HDMI
- Display Port (DP) ou MiniDP ou Display Port via USB-C

**- Eléments de liaison (câblages, réseaux sans fil…);**
- Cable Ethernet RJ45 "avec 4 paires torsadés" droit ou croisé


> Moyen mnémotechnique suivant: 1-2-3-6/3-6-1-2
>Liens: https://fr.wikihow.com/r%C3%A9aliser-un-c%C3%A2ble-r%C3%A9seau
- Wifi 2.4GHz et 5GHz
2.4GHz -> meilleure porté mais moins de débit
5 GHz -> passe moins les murs mais plus de débit
raison : la plus la freq est élevé, plus la longueur d'onde est petite moins elle peut passer les gros obstacles
6 Ghz -> encore plus de débit ! passe encore moins les murs mais très nouveau donc peu d'interférence
Sécurité :
- WEP pas safe = clé 128bit 13 caractères ASCII ou 26 caractères hexadécimaux
- WPA pas safe
- WPA2 ok
- WPA3 nice (Ça existe ça ? oui oui)
- WPA-EAP -> Extensible Authentication Protocol pour les pros (ex : User+Password+certificat)
- WPS bouton -> couplage -> bouton

**- virtualisation;**
Hyperviseur de type 1 :
- l'HyperViseur est "l'OS", il utilise la fonction virtualisation de processeur obligatoirement.
- Soft : Microsoft HyperV, VMware ESXi, KVM
Hyperviseur de type 2 :
- A besoin d'un OS hôte (Windows ou GNU/Linux) pour fonctionner, il peut utiliser la fonction virtualisation du processeur ou de l'émulation.
- Soft : VirtualBox (virtualisation), BOCHS (emulation)
Noyau en espace utilisateur :
Kernel dans un dans thread.
- Soft : RTLinux
Isolateur :
Conteneur léger.
- Soft : Docker, LXC
**- cloud computing;**
L’accès à des services informatiques (serveurs, stockage, mise en réseau, logiciels) via Internet.

SaaS (Software as a Service)
PaaS (Platform as a Service)
IaaS (Infrastructure as a Service)
MBaaS (Mobile Backend as a Service)

**- réseaux de stockage;**
Réseau de stockage SAN
->Storage Area Network
Protocole : iSCSI / Fibre Channel (Fibre Channel over Ethernet)
## 2. Equipements d'interconnexion de réseaux :
- matériels : répéteurs, concentrateurs, commutateurs, routeurs ;
- logiciels : systèmes d'exploitation routeurs, configurations, d'équipements via une interface web et en mode console;
## 3. Sécurité des systèmes d'information :
- types de faiblesses, attaques et risques associés ;
- fonctions de sécurisation : authentification, fiabilité, intégrité, confidentialité, imputabilité ;
- moyens de sécurisation : protocole de sécurité, pare-feu, infrastructures à clé publique (PKI ou IGC), signature électronique, certificat, tiers de confiance ;

- antivirus;
## 4. Sécurisation des données
### Onduleur ou UPS (uninterruptible power supply)
Un Onduleur ou alimentation sans interruption est un dispositif de l'électronique de puissance qui permet de fournir un courant alternatif stable (230v) et dépourvu de coupures ou de micro-coupures, quoi qu'il se produise sur le réseau électrique.

### Sauvegarde
La règle du 3-2-1 de la sauvegarde signifie que vous devez :
- disposer de trois copies de vos données au moins ;
- stocker ces copies sur deux supports différents;
- conserver une copie de la sauvegarde hors site.
Backup Serveur = Bareos, BackupPC.
Syncronisation = rsync, FreeFileSync.
### Redondance disque
RAID Matériel = Materiel dédié pour.
Avantages : - Perf
Inconvénients :
- Cher
- si ça le controleur raid tombe en panne, tu es dans la m**** (car meme en prenant le meme modele, il faut la remplacer avec la meme révision du métériel pour que ça continue de marcher)
RAID Logiciel = géré par un logiciel
Ex :
- mdadm gestion du RAID sur Linux.
- Microsoft Storage Spaces gestion du RAID sur Windows.
- Apple Disk Utility (raid intégré dans Mac OS X).
Avantages : - Très souple car indépendant du matériel
Inconvénients : - Moins perf que RAID Matériel (mais très proche)
RAID Pseudo-Matériel = C'est du RAID Logiciel mais avec un pilote (ce qui permet à Windows demarrer dessus) intégré généralement dans les cartes mères.
Avantages : - Boot
Inconvénients : - Les mêmes problèmes que le RAID matériel
RAID 0 (pas de redondance ! mini 2 disques)
- split les données sur n-disques pour augmenter
- la capacité par n x taille du disque le petit
- les performances en lecture/ecriture par n x les perf du disque le plus lent.
RAID 1 (mini 2 disques)
- duplication des données sur tout les disques
- la capacité = taille du disque le petit
- les performances en lecture par n x les perf du disque le plus lent (en théorie).
RAID 5 (mini 3 disques)
- simple parité = tolérence de panne d'un seul disque
- la capacité par (n x taille du disque le petit ) - taille du disque le petit
- performances en lecture par n - 1 x les perf du disque le plus lent.


RAID 6 (mini 4 disques)
- double parité = tolérence de panne deux disques
- la capacité par (n x taille du disque le petit ) - (2 x taille du disque le petit)
- performances en lecture par n - 2 x les perf du disque le plus lent.


RAID 10 (mini 4 disques)
- melange du RAID 0 et RAID 1, tolérence d'au moins une panne d'un disque ou strictement d'un disque

RAID 01 (mini 4 disques)

- sécurité d'accès : ports, chiffrement, pare-feu.
## 5. Transmission du signal :
- caractérisation du signal dans les domaines fréquentiels et temporels ;
- transmission du signal sur support cuivre, fibre optique, hertzien, radio ;
- techniques utilisées : modulation, codage bande de base, multiplexage, modulation par impulsions codées.
## 6. Précâblage, câblage, normalisation :
- supports physiques - paires torsadées : caractérisation et classification (cat 5, 5e, 6…) ;
- coaxial ;
- fibres optiques ;
- règles de câblage : perturbations, équipotentialité, brassage ;
- recette de câblage, outils de test et de mesure ;
- sécurité électrique (connaissances des normes).
## 7. Généralités sur les réseaux :
### architecture OSI, TCP/IP
#### Model OSI
> **P**artout **L**e **R**oi **T**rouve **S**a **P**lace **A**ssise
> **P**etit **L**apin **R**ose **T**rouvé à la **S** **P** **A**.
| OSI | Description | TCP/IP |
| -------- | -------- |----- |
| Application | Les données de l'application (HTTP SMTP POP IMAP FTP) | Application |
| Présentation | Compression (GZIP, DEFLATE) ou chiffrement (Asysmétrique RSA ou Symétrique SHA256) | Application |
| Session | "port" (cibler un processus distant) et le suivi des trames (réordonnancement) | Application |
| Transport | UDP ou TCP | Transport |
| Réseaux | comunication "inter-réseaux" (IP, ARP,ICMP) | Réseaux |
| Liaison | comunication "local" (MAC) | Liaison |
| Physique | Encodage du signal binaire (Manchester NRZ QAM) | Physique |
#### QAM
-> Modulation d'Amplitude en Quadrature


[MCS index](https://mcsindex.com/)
UDP "pas fiable" mais très rapide, faible latence (il a juste une somme de controle)
TCP "fiable" mais impact sur latence et débit
- num de seq (ordonnée les trames)
- somme de controle
- SYN ACK
- Temporisation (renvoi si pas de ACK)
- Controle de flux (fenetre soit nombre de trame avant d'envoyer un ack)
- Controle de congestion (adaptation du débit)

#### ARP
-> permet de savoir l'adresse mac à partir d'une IP
1) Un ordinateur envoie à tout le monde FF:FF:FF:FF:FF qu'elle est l'adresse derriere l'IP 192.168.1.42
2) L'appareil répond avec MAC src de l'ordinateur
3) L'ordinateur enregistre dans sa table ARP la correspondance IP MAC
#### ICMP
-> pour les PING
- topologies, méthodes d'accès ;
- commutation, routage, encapsulation, multiplexage ;
- réseaux cellulaires, réseaux sans fils.



- "Version" -> v4
- IHL signifie "Internet header lengh"
- Service TOS "Type Of Service", the ToS field could specify a datagram's priority and request a route for low-latency, high-throughput, or highly-reliable service.
- Identification est codé sur 16 bits et constitue l’identification utilisée pour reconstituer les différents fragments.
- Flags est codé sur 3 bits et indique l’état de la fragmentation
- "Fragment offset" est codé sur 13 bits et indique la position du fragment par rapport à la première trame.
- TTL time to live, décrementé à chaque passage d'un routeur.
#### IPsec
Here are the ports and protocols:
Protocol: UDP, port 500 (for IKE, to manage encryption keys)
Protocol: UDP, port 4500 (for IPSEC NAT-Traversal mode)
Protocol: ESP, value 50 (for IPSEC)
Protocol: AH, value 51 (for IPSEC)
Authentication Headers (AH) offre l’intégrité des données (les données n’ont pas été altérées) et l’authentification des données (les données proviennent bien de l’adresse source du paquet) pour le paquet IP entier.
Encapsulating Security Payloads (ESP) offre l’intégrité des données, la confidentialité des données (les données n’ont pas été divulguées) et l’authentification des données pour les données (ou payload) du paquet IP.
En-tête d'authentification (AH) : Le protocole AH garantit que les paquets de données proviennent d'une source fiable et que les données n'ont pas été altérées, comme un sceau inviolable sur un produit de consommation. Ces en-têtes ne fournissent aucun cryptage ; ils n'aident pas à dissimuler les données aux attaquants.
Encapsulating Security Protocol (ESP) : ESP chiffre l'en-tête IP et la charge utile de chaque paquet - sauf si le mode transport est utilisé, auquel cas il ne chiffre que la charge utile. ESP ajoute son propre en-tête et une bande de fin à chaque paquet de données.
Security Association (SA) : SA désigne un certain nombre de protocoles utilisés pour négocier des clés et des algorithmes de cryptage. L'un des protocoles SA les plus courants est l'échange de clés Internet (IKE).
Enfin, si le protocole Internet (IP) ne fait pas partie de la suite IPsec, IPsec fonctionne directement au-dessus de l'IP.

## 8. Interconnexions de réseaux :
- routage, liaisons spécialisées, internet ;
- VLAN ;
- VPN.
## 9. Administration du réseau :
- définition d'un plan d'adressage IP ;
- configurations de serveurs DHCP et DNS ;
- partage des ressources, qualité de service ;
- scripts.
## 10. Voix et image sur IP :
https://sip.goffinet.org/voip/protocoles/
### Expliquer la différence entre numéro de téléphone SDA et non SDA ?
Acronyme pour sélection directe à l’arrivée. La SDA désigne une spécificité du réseau RNIS (lignes analogiques) qui permet d’appeler directement un poste interne (à une entreprise, une administration) avec un téléphone externe sans intermédiaire. On parle aussi de numéro direct. Par abus de langage, on appelle SDA tous les numéros de téléphone.

- constituants d'une architecture de téléphonie sur IP (call server, media gateway…) ;
- codage de la voix et de la vidéo ;
- protocoles de signalisation : SIP… (port 5060 UDP)

## 11. Supervision du réseau :
- SNMP (protocole simple de gestion de réseau) ;
- analyse de logs (fichier ou base de données de tous les événements affectant un processus particulier d'exploitation du réseau).
## 12. Exploitation du réseau :
- techniques de recherche de pannes ;
- recherche et exploitation de documentations, lecture de plans architecturaux ;
- planification des tâches ;
- réalisation d'un compte rendu.
## Cours IP

http://www.anthonybusson.fr/images/files/teachingIUT/Cours-IP2parPages.pdf
Cours Ethernet et VLAN :
http://www.anthonybusson.fr/images/IntroEthernet-2parPage.pdf
Cours Routage :
https://mcours.net/cours/pdf/scien1/Latable_deroutage_hygtd.pdf
**Port:**
20/21, pour l'échange de fichiers via FTP
53, pour la résolution de noms de domaine en adresses IP : DNS
69, pour le TFTP
80, pour la consultation d'un serveur HTTP par le biais d'un navigateur web
110, pour la récupération de son courrier électronique via POP