Couche 2/OSI: LIAISON de DONNEES. Protocole HDLC. if G.Beuchot. Protocole de Liaison de données: HDLC
|
|
- Roland Martineau
- il y a 7 ans
- Total affichages :
Transcription
1 Couche 2/OS: LASON de DONNEES Protocole HDLC 147
2 Présentation High Level Data Link Control Protocole de niveau 2/OS Premier protocole moderne Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards OS 3309 et 4335 CCTT X25.2 : LAPB et 440: LAPD ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: LLC1, LLC2, LLC3 Produits BM SDLC 148
3 Service Physique requis Liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service... Le coupleur physique doit aussi assurer TRANSPARENCE par insertion automatique de zéros Détection d'erreurs par code cyclique CCTT 149
4 Service fourni Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace détection par code cyclique CCTT x 15 +x 12 +x 5 +1 Répétition des trames erronnées Contrôle de flux avec anticipation Liaison de données Point à pointsymétrique ou dissymétrique Multipoint disymétrique scrutation par invitation à émettre 150
5 Versions et sous-ensembles Mode dissymétrique Une station primaire et une ou plusieurs stations secondaires NORMAL exemple SDLC AUTONOME (ancien) X25.2 LAP Mode symétrique équilibré X25.2 LAPB Options Très bien codifiées Rejet Adressage étendu Séquencement étendu Données non séquencées etc. 151
6 Structure de trame - nsertion de "0" F A C information (optionnelle) FCS F Commande: 1 ou 2 octets (option 10) Adresse: 1 ou 2 octets (option 7) Fanion d'ouverture : 7E h = Structure UNQUE avec 2 formats Champ de données optionnel Format B avec champ d'information Format A sans champ d'information Fanion de fermeture : 7E h Contrôle d'erreurs (2o) Remplissage entre trames : Fanions ou "idle" (7FFF h ) Lorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture 152
7 Transparence : nsertion automatique de "0" Algorithme émission Si bit=0 RAZ compteur, sinon ncrémenter compteur Si compteur = 5, nsérer 0, RAZ compteur Algoritme réception Si bit = 1, ncrémenter compteur, sinon (bit=0) si compteur 5 RAZ compteur Si compteur = 6 : présomption Fanion, incrémenter compteur Si compteur = 7 et bit=0 : Fanion sinon "avorter trame" Abort A émettre : F Compteur : Transmis: F Compteur : Reçu: F 153
8 Statut des stations -1 Système à commande centralisée DSSYMETRQUE Multipoint Primaire Commande Réponse Secondaire Secondaire Secondaire Point à point Primaire Commande Réponse Secondaire Adresse = station SECONDARE 154
9 Statut des stations - 2 Système à commande centralisée SYMETRQUE Fonction Primaire Commande Réponse Fonction Secondaire Fonction Secondaire Commande Réponse Fonction Primaire Adresse : FONCTON SECONDARE 155
10 Adresses commande A réponse Réseau A B Hôte Adresse Transmise : toujours celle de la station ou fonction SECONDARE En mode DYSSYMETRQUE Statut de station permanent En mode SYMETRQUE B dentifier la FONCTON secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction... COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse) En LAPB OPTON 8 : Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 156
11 Types de trames Champ de commande N attendu N émis N attendu 0 type 0 1 type type Types de trames :, S, U Trames nformation ; transfert de la SDU Trames S Supervision séquencées Contrôle de flux :, RNR Contrôle d'erreurs : REJ, SREJ Trames U Supervision Non séquencées (Unsequenced) Connexion, Libération Anomalies, Réinitialisation Test, dentification Données non séquencées (datagrammes) 157
12 Trames de supervision non séquancées - U M M 1 1 P/F 32 commandes ou réponses possibles... Commande Réponse bits 8 à 6 bits 4-3 SNRM Set Normal Response Mode command SNRME SARM DM Set Asynchronous Response Mode command- Disconnect Mode response SARME SABM Set Asynchronous Balanced Mode command SABME DSC RD Disconnect commande - Request diconnect UA Unnumbered Acknowledge SM RM Set (Request) nitilalisation Mode TEST TEST test XD XD exchange dentification U U Unnumbered nformation FRMR Frame Reject 158
13 CONNEXON - LBERATON CONCnf+ CONReq 1 4 {A} CONnd 2 CONRsp+ 3 {B} Primaire SABM {B} UA {B} SNRM Secondaire LBCnf LBReq LBnd LBRsp Primaire Secondaire DSC UA CONRsp+ CONnd CONSecReq CONSecnd CONReq CONCnf Secondaire {A} DM SNRM {A} {A} Primaire {B} UA {A} 159
14 COLLSONS d'appels CONCnf+ CONReq 1 4 Primaire SNRM COLLSON CONnd CONRsp+ 3 2 Secondaire DM Appels simultanés Secondaire connecté primaire NON connecté CONCnf+ CONReq 1 4 Primaire UA RESOLUTON des COLLSONS par P/F P=1 SNRM P=1 UA F=0 DM CONnd 2 Secondaire CONRsp+ 3 Utilisation du bit P/F Recommandation Commande d'appel bit P=1 Réponse à P=1 par F=1 si DM avec F=0 pas d'ambiguïté DM ignoré 160
15 Réinitialisation - autres commandes Réinitialisation par primaire Deconnexion puis connexion (DSC - SABM) Envoi d'une commande SABM ou SNRM en OPTON : SM acquitté par UA Réinitialisation par secondaire demande de réinitialisation par DM demande par réponse NON sollicitée (crée anomalie...) en OPTON : RM qui entraine SM (et UA) Test - dentification Echange Test-Test ou Xid-Xid 161
16 Transfert de données normales (séquencées) CHAMPS de COMMANDE 8 trames 1 N(R) P/F N(S) 0 trames S :,RNR, REJ, SREJ 8 1 N(R) P/F Type 0 1 données dans trame N(S) numéro de trame émise Acquittement trames ou RNR trame par numéro N(R) numéro de trame de DONNEES attendue Contrôle de flux implicite : Trames (N(R)) explicite : trame RNR Controle d'erreurs répétition des trames manquantes trames REJ (option SREJ) 162
17 Contrôle de flux à crédit fixe : Ouverture de fenêtre EXEMPLE W= on peut émettre 0, 1, 2 on reçoit trame demandant on peut émettre 3, 4, 5 on reçoit trame demandant on peut émettre 5, 6,7 on reçoit trame demandant on peut émettre 7, 0, 1 etc
18 Contrôle de flux : exemple SABM P=1 NS=4, NR=2, P=0 W=3 NS=5, NR=2, P=0 UA F=1 NS=06 NR=2, P=0 NR=5, F=0 NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=7, NR=2, P=0 RNR NR=0, F=0 Reprise Emission NR=0, F=0 NR=3, F=0 NS=0, NR=2, P=1 NS=3, NR=0, P=0 Blocage Emission NR=1, F=1 NS=0, NR=4, P=0 NS=1, NR=4, P=0 DSC P=1 UA F=1 164
19 Correction d'erreurs par REJET w=3 NS=2, NR=0, P=0 NR=3, F=0 NS=3, NR=0, P=0 trame erronée NS=5, NR=2, P=0 NS=06 NR=2, P=0 REJ NR=5, F=0 trame erronée NS=4, NR=2, P=0 NS=5, NR=2, P=0 NS=5, NR=2, P=1 NR=6, F=1 REJ NR=4, F=0 NS=4, NR=2, P=0 NS=6, NR=0, P=0 NS=7, NR=2, P=0 165
20 Contrôle d'erreurs par Rejet selectif trame erronée SREJ NS=2, NR=0, P=0 NR=3, F=0 NS=3, NR=0, P=0 NS=4, NR=2, P=0 NS=5, NR=2, P=0 NR=4, F=0 Exemple ce mécanisme n'est pas inconditionnellement sûr. l faut être complétement revenu en séquence avant de pouvoir le mettre en oeuvre à nouveau les trames arrivent déséquencées (ici 2, 3, 5, 4, 6...) NS=4, NR=2, P=0 NS=6, NR=2, P=0 166
21 Pointage de vérification SREJ NS=06 NR=2, P=0 NR=5, F=0 NS=5, NR=2, P=1 Permet de vérifier le séquencement en COMMANDE P=1 réponse immédiate adresse de commande t1 t2 NR=0, P=1 en réponse avec F=1 En mode symétrique NR=6, F=1 bit P = 1 est une demande de réponse immédiate NS=6, NR=2, P=0 NS=7, NR=2, P=0 167
22 Mode Dissymétrique : nvitation à émettre SNRM P=1 NS=2, NR=0, F=1 Station primaire peut toujours émettre UA F=1 NS=0, NR=0, P=0 NS=4, NR=0, P=0 NR=0, P=1 NS=0, NR=4, F=0 NR=3, P=0 NR=3, P=1 NS=2, NR=0, F=0 NS=2, NR=0, F=0 autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans ) Station secondaire attend invitation à émettre Signale sa fin d'émission par F=1 NS=1, NR=4, F=0 NS=5, NR=2, F=0 NR=0, P=1 NR=x, F=1 attend alors nouvelle autorisation 168
23 Traitement des anomalies Utilisationde trame FRMR (Frame Reject) ancienne version : CMDR (Command Reject) Contient 3 octets de données Champ rejeté variables d'état V(S) et V(R) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit X: Champ d'information dans une trame de format A bit Y: Champ d'information trop long (débordement buffer) bit Z : erreur sur N(R) reçu (hors fenêtre) P/F champ rejeté 0 V(S) C/R V(R) W X Y Z
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLe simulateur HDLC (High-Level Data Link Control) 1
Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailNOTICE D INSTALLATION
"SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailRéseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006
Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailDescription d'une liaison
escription d'une liaison I. Constitution d'une liaison...2 II. Modes d'exploitation...2 III. Normalisation des jonctions...2 III.1. Norme V28 (RS232) 3 III.2. Norme V11 (RS422 et RS485) 4 IV. Liaison V24
Plus en détailRESEAUX ET COMMUNICATION
RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre
PL7 Junior/Pro Métiers communication Tome 3 TLX DS COM PL7 xx fre 2 Structure de la documentation Structure de la documentation Présentation Ce manuel se compose de 3 tomes :! Tome 1! Commun fonction communication!
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir
ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailTransférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir
SURVEILLANCE DES ALARMES APPEL DES OPERATEURS TRANSMISSION DES INFORMATIONS SUIVI DES INTERVENTIONS Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir SMS Email Pagers Fax Téléphone Fédérez
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailProtocoles généraux, pour la téléphonie, pour les données
Protocoles généraux, pour la téléphonie, pour les données Introduction Protocoles généraux : SDLC/HDLC/LAPB PPP Protocoles de la téléphonie fixe :PSDN,SDH,RNIS Protocoles pour les réseaux de données: X25,
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailLE GUIDE DE DBM TECHNOLOGIES
LE GUIDE DE DBM TECHNOLOGIES Bienvenue Vous avez souscrit un contrat de maintenance serveur ou de maintenance parc informatique, et nous vous en remercions. Grâce à ce livret, nous souhaitons optimiser
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailLES RESEAUX HAUT DEBIT
Réseaux à haut débit 1 LES RESEAUX HAUT DEBIT A. OUMNAD Réseaux à haut débit 2 B. SOMMAIRE I - Aperçu sur les techniques de transmission de données...4 I.1 - Transmission sur le réseau téléphonique (analogique)...4
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailJIRA gestion de demandes HELPDESK Manuel technicien
JIRA gestion de demandes HELPDESK Manuel technicien Auteur: Mario Fernandes Date création: 11.07.2011 Dernier éditeur: Mario Fernandes Dernière mise à jour: 19.07.2011 Version: 1.2 TABLE DES MATIÈRES 1
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailProcessus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace
Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement
Plus en détailProtocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailConfiguration du matériel Cisco. Florian Duraffourg
Configuration du matériel Cisco Florian Duraffourg Généralités CLI - Utile Autocomplétion avec tab Comandes partielles valides si non ambigues ex: wr me write memory conf t configure terminal Aide
Plus en détailLes réseaux locaux virtuels (VLAN)
Les réseaux locaux virtuels (VLAN) Objectif : Présenter la norme 802.1Q et les implémentations des constructeurs Auteur : Roger SANCHEZ Sommaire Les réseaux locaux virtuels (VLAN)... 1 Introduction : le
Plus en détailTVD 03 GSM - Transmetteur Téléphonique Vocal
Transmetteur téléphonique vocal GSM TVD 03 - GSM Version 1.0-A ZI Sud Est Tel : 02.99.85.28.28 15 Rue des Veyettes Fax : 02.99.85.28.29 CS 76326 35063 RENNES CEDEX E.mail:info@sodis-france.fr TVD 03 GSM
Plus en détailIntroduction. Alan Cox pour TCP/IP Beaucoup d autres..
2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailEntraînement à l épreuve de QCM 40 mn
Entraînement à l épreuve de QCM 40 mn 1. Le nombre qui suit le nombre 4 en base 5 est : a) 10 b) 5 c) 0 d) A 2. Langages : quelle affirmation est fausse? a) Un programme écrit dans un langage dit "compilé"
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailMcAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailDiplôme d Etat d infirmier Référentiel de compétences
Annexe II Diplôme d Etat d infirmier Référentiel de compétences Les référentiels d activités et de compétences du métier d infirmier diplômé d Etat ne se substituent pas au cadre réglementaire. En effet,
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailUne solution stockage sécurisée et distribuée au Synchrotron Soleil
Une solution stockage sécurisée et distribuée au Synchrotron Soleil Informatique Scientifique Groupe Systèmes et Réseaux Division Informatique philippe.martinez@synchrotron-soleil.fr Historique du Synchrotron
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailInterface de Gestion - Octopus Documentation utilisateur https://octopus.voxity.fr/
Interface de Gestion - Octopus https://octopus.voxity.fr/ Voxity La téléphonie simple et moderne 85 Rue des Alliés 38100 Grenoble 04.816.801.10 / contact@voxity.fr RCS Grenoble 514 008 929 1 1 Configuration
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailMise en place d un routeur en Load Balancing
Mise en place d un routeur en Load Balancing Introduction Schéma du réseau voulu : Il y a deux lignes ADSL : La ligne de D La ligne de M Matérielles : Modem M (Netgear N150) Modem D (D-link DSL-2750B)
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailWinBooks Logistics 5.0
Page 1 of 24 Nouvel écran d encodage des documents. Il s agit ici d une adaptation majeure dans le programme. L écran des documents a été entièrement reprogrammé! Beaucoup d améliorations : - L écran est
Plus en détailLive box et Nas Synology
Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détail