CHAPITRE 5 - Tome 2. CSMA/CD Couche MAC & Couche Physique LAN - IEEE 802.3
|
|
- Agnès Paris
- il y a 7 ans
- Total affichages :
Transcription
1 CHAPITRE 5 - Tome 2 CSMA/CD Couche MAC & Couche Physique LAN - IEEE LAN - IEEE Tome 2 1
2 PLAN Présentation : CSMA/CD Couche MAC Présentation Fonctions de contrôle Modèle procédurale Caractéristiques MAC à 10 Mbit/s Caractéristiques MAC à 100 Mbit/s Caractéristiques MAC à 1000 Mbit/s Primitives de service Couche Physique Norme IEEE Qui fait quoi? Modèle MAU Couche PLS 5 - LAN - IEEE Tome 2 2
3 Présentation : CSMA/CD Idée de base : «partager un câble» Partager un câble connecter les ordinateurs d un même site Trafic généré par ces ordinateurs de type bursty (arrive en rafale) + Communication de type multi-accès (partage du moyen de communication) Or une communication multi-accès nécessite une méthode d accès! Communication multi-accès Non-déterministe : Aloha, CSMA/CD 5 - LAN - IEEE Tome 2 3
4 Présentation : CSMA/CD Algorithme pour la transmission: Aloha I = 1 WHILE (I <= maxattempts) DO send packet wait for ACK or timeout IF ACK received THEN LEAVE wait for random time I ++ END DO 5 - LAN - IEEE Tome 2 4
5 Présentation : CSMA/CD CSMA 1) Écouter avant de transmettre (Carrier Sense Multiple Access) I = 1 WHILE (I <= maxattempts) DO listen until channel idle transmit immediatly wait for ACK or timeout IF ACK received THEN leave wait for random time /* collision */ I ++ END DO 5 - LAN - IEEE Tome 2 5
6 Présentation : CSMA/CD CSMA / CD 2) Détecter les collisions dès qu elles se manifestent (Carrier Sense Multiple Access / Collision Detection) 3) ACK remplacés par «Collision Detection» I = 1 WHILE (I <= maxattempts) DO listen until channel idle transmit and listen wait until (end of transmission) or (collision detection) IF collision detected THEN stop transmitting ELSE wait for interframe delay leave wait random time I ++ END DO 5 - LAN - IEEE Tome 2 6
7 Chronogramme de CSMA / CD à l instant 0, A observe le canal et commence à transmettre car ce dernier est vide à l instant 2, Adétecte une collision, continue à transmettre 32 bits de collision («JAM») à l instant 0, B observe le canal avant t=t et le trouve vide et commence à transmettre à l instant 1, B détecte une collision, continue à transmettre 32 bits de collision («JAM») t2 à l instant 4, A observe le canal et recommence à transmettre la trame en attente. t1 3 4 à l instant 3, B observe le canal et recommence à transmettre la trame en attente. 5 - LAN - IEEE Tome 2 7
8 Chronogramme de CSMA / CD Temps aléatoire Les délais de retransmissions t1 et t2 (du chronogramme CSMA/CD) dépendent d un nombre tiré au sort : Algorithme de retransmission (procédure backoff) Avant une retransmission, Temps aléatoire est donné : r = random(0, 2k-1)*slotTime avec k = le nombre de collision slottime = Temps d un créneau Exemples Premier essai de retransmission - k=1; r=0 ou slottime Deuxième essai de retransmission - k=2; r=0, 1 *slottime, 2 *slottime ou 3*slotTime 5 - LAN - IEEE Tome 2 8
9 Chronogramme de CSMA / CD Taille minimale de la trame Doit être égale au nombre de bits transmis durant un aller-retour détection des collisions = nombre de bits transmis par une source durant le RTT (Round Trip Delay) maximum pour n importe quel réseau Ethernet 5 - LAN - IEEE Tome 2 9
10 Couche MAC : Présentation Par rapport au modèle OSI 5 - LAN - IEEE Tome 2 10
11 Couche MAC : Présentation Transmission du signal de 1 Mb/s à 1000 Mb/s Réseau en bande de base : une seule voie est utilisée pour la communication entre stations. Les spécifications Ethernet qui utilisent le terme BASE dans le nom se réfère à des réseaux en bande de base. 1 Mb/s : Bande de base 10 Mb/s : Bande de base et Large bande 100 Mb/s : Bande de base 1000 Mb/s Mb/s : Bande de base Réseau en lange bande : le support de transmission permet le partage de plusieurs voies de communication sur le même câble physique. 5 - LAN - IEEE Tome 2 11
12 Couche MAC : Présentation 2 modes d opérations : Half duplex et Full duplex Half duplex : 2 ou plusieurs stations partagent un support commun de transmission. Pour transmettre : Une station attend une période silencieuse sur le support pour envoyer le message. Si le message entre en conflit avec un autre message (émis par une autre station), alors chaque station continuent à transmettre pendant une période prédéfinie pour s assurer de la propagation de la collision sur lé réseau. Les stations restent silencieuses pendant un temps aléatoire avant de retransmettre Full duplex : 2 stations sont point à point et peuvent communiquer en simultanée. Pas de transmission différé, Pas de partage du support de transmission 5 - LAN - IEEE Tome 2 12
13 Couche MAC : Fonctions de contrôle 5 - LAN - IEEE Tome 2 13
14 Couche MAC : Fonctions de contrôle a1) a2) b1) b2) b3) Accepte une donnée de MAC Client et construit la trame. Présente un flot de bit sérialisé (données) à la couche Physique pour les transmettre sur le support. Note : s assure que la donnée passées est un multiple d octet. Réceptionne une série de bits (flot de bits) provenant de la couche physique. Présente au client MAC les trames qui sont issues de Broadcast ou adressées à la station locale. Se débarrasse de toutes les trames non adressées à la station locale (autre que brodcast) 5 - LAN - IEEE Tome 2 14
15 Couche MAC : Fonctions de contrôle c) d) En mode half duplex, diffère la transmission du flot de bits si le support est occupé. Ajoute un FCS (calculé) aux trames sortantes et vérifie les limites de la trame(min et max d octets) Frame Control Sequence = CRC de contrôle sur 32 bits (code 4 cyclique de degré 32) Limite min de la trame en nombre d octets = 64 octets Limite min de la trame en nombre d octets = 1518 octets e) Recalcule le FCS des trames entrantes (erreurs de transmission) et vérifie leurs limites (min et max d octets) 5 - LAN - IEEE Tome 2 15
16 Couche MAC : Fonctions de contrôle f) Retarde la transmission de la trame pour respecter la spécification «interframe gap period». g) En mode half duplex, arrête la transmission quand une collision est détectée. h) En mode half duplex, gère la retransmission après une collision jusqu à un une transmission OK et tant que la limite max de retransmission n est pas atteinte. 5 - LAN - IEEE Tome 2 16
17 Couche MAC : Fonctions de contrôle fi) j) k) En mode half duplex, force une collision pour s assurer de sa propagation à sur le réseau (message jam). Supprime les transmissions reçues qui ont une longueur de trame inférieure à la valeur minimale. Ajoute un préambule, les champs Start Frame Delimiter, DA, SA, Length/Type, le FCS calculé à toutes les trames et insère un champs PAD uniquement à la trame dont la longueur est inférieure à la valeur minimale. 5 - LAN - IEEE Tome 2 17
18 Couche MAC : Fonctions de contrôle k) (suite) 5 - LAN - IEEE Tome 2 18
19 Couche MAC : Fonctions de contrôle l) m) n) Efface le Préamble, les champs Start Frame Delimiter, DA, SA, Length/Type field, FCS, et PAD (si nécessaire) de la trame reçue. Ajoute des bits d extension à la première (ou la seule) trame d un «burst» s il est plus petit que le slottime pour le mode half duplex au dessus de 100 Mb/s. Dépouille les bits d extension des trames reçues pour le mode half duplex au dessus de 100 Mb/s. 5 - LAN - IEEE Tome 2 19
20 Couche MAC : Fonctions de contrôle Erreurs remontées au client MAC Si le nombre d octets de la trame est supérieure à la limite max Si le nombre d octets de la trame n est pas un nombre entier d octets Si le nombre d octets de la trame est inférieure à la limite min Si pas d égalité avec la valeur du FCS 5 - LAN - IEEE Tome 2 20
21 Couche MAC : Modèle procédurale 5 - LAN - IEEE Tome 2 21
22 Couche MAC : Caractéristiques MAC à 10 Mbit/s 5 - LAN - IEEE Tome 2 22
23 Couche MAC : Caractéristiques MAC à 100 Mbit/s 5 - LAN - IEEE Tome 2 23
24 Couche MAC : Caractéristiques MAC à 1000 Mbit/s 5 - LAN - IEEE Tome 2 24
25 Couche MAC : Primitives de service Modèle de la spécification de service 5 - LAN - IEEE Tome 2 25
26 Couche MAC : Primitives de service Primitive : MA_DATA.request Le Client MAC demande de remettre la donnée à une entité homologue ou à plusieurs entités homologues (groupe adresse) Syntaxe m_sdu, service_class) adresse MAC individuelle ou de groupe de l entité MAC destinataire adresse individuelle MAC est omise la couche MAC insère locale - m_sdu = unité de données à transmettre - service_class = indique la qualité de service demandée par le MAC client The CSMA/CD MAC protocol provides a single quality of service regardless of the service_class requested. 5 - LAN - IEEE Tome 2 26
27 Couche MAC : Primitives de service Primitive : MA_DATA.indication Informe le Client MAC une donnée est arrivée Syntaxe MA_DATA.indication m_sdu, reception_status) = adresse MAC individuelle ou de groupe de l entité MAC destinataire = adresse individuelle MAC - m_sdu = unité de données reçue par l entité MAC locale - reception_status = état de la trame reçue status = ReceiveOK trame sans erreur status = Lengtherror valeur du champ longueur (length) de la trame non correcte status = FrameError pas d égalité avec la valeur du FCS status = AlignementError trame erronée car FCS non correct et longueur non correcte 5 - LAN - IEEE Tome 2 27
28 Couche MAC : Primitives de service Primitive : MA_CONTROL.request (optionnelle) Le Client MAC demande des informations sur l état de l entité MAC locale Permet de remonter des informations sur la couche MAC Syntaxe MA_DATA.request(@dest, opcode, request_operand_list) = adresse MAC individuelle ou de groupe de l entité MAC destinataire - opcode = opération demandée par le Client MAC Clause 31 de IEEE request_operand_list = ensemble de paramètres lié à cette opération 5 - LAN - IEEE Tome 2 28
29 Couche MAC : Primitives de service Primitive : MA_CONTROL.indication (optionnelle) Informe le Client MAC sur l état de l entité MAC locale Réponse à une requête «MAC_Control» Indique par exemple : - un changement interne de l entité MAC (machine à états) Syntaxe MA_DATA.indication (opcode, request_operand_list) - opcode = opération demandée par le Client MAC Clause 31 de IEEE request_operand_list = ensemble de paramètres lié à cette opération 5 - LAN - IEEE Tome 2 29
30 Couche Physique : Norme IEEE LAN - IEEE Tome 2 30
31 Couche Physique : Qui fait quoi? 5 - LAN - IEEE Tome 2 31
32 Couche Physique : Qui fait quoi? Lien avec le Medium Modèle MAU (Medium Attachement Unit) Dépend du support physique (câble, connecteur, signal,..) 2 unités MDI (Medium Dependant Interface) PMA (Physical Medium Attachement) Lien avec la sous-couche PLS AUI (Attachement Unit Interface) Câble externe ou câble intégré à à la carte Ethernet Connu sous le nom de «câble transceiver» 5 - LAN - IEEE Tome 2 32
33 Couche Physique : Modèle MAU MAU (Medium Attachement Unit) Code/Décode le signal (autant de Transceiver que de médium) Connaît en permanence l'activité du support physique (Medium) 5 - LAN - IEEE Tome 2 33
34 Couche Physique : PLS PLS (Physical( layer Signaling) Réside dans la station Transmet/ Reçoit les données de la trame MAC Contrôle l accès au support physique (Medium) Primitives PLS Primitives ont un sens au niveau local uniquement. 2 catégories de primitives : «Peer to Peer» - émission/réception de la donnée «Sublayer to Sublayer» - information sur l état du Medium ou sur la validité de la donnée reçue 5 - LAN - IEEE Tome 2 34
35 Couche Physique : PLS Modèle de la spécification de service PHY PLS_DATA.indicate PLS_SIGNAL.indicate PLS_DATA.request PLS_DATA_VALID.indicate PLS_CARRIER.indicate 5 - LAN - IEEE Tome 2 35
36 Couche Physique : PLS Primitives «Peer to Peer» Elles permettent à l entité MAC d envoyer ou de recevoir un signal de type «Data» du Medium. PLS_DATA.request (OUTPUT_UNIT) L entité MAC demande à l entité PLS locale de - Transmettre un seul bit de données sur le support physique ou de Stopper la transmission Avec OUTPUT_UNIT (peut prendre 3 valeurs ) Un ou ZERO (valeur de la donnée) DATA_COMPLETE (indique qu il n y a plus de données en sortie) PLS_DATA.indication (INPUT_UNIT) L entité PLS informe l entité PLS locale de la remise d une donnée Avec INPUT_UNIT (peut prendre 2 valeurs ) Un ou ZERO (valeur de la donnée) 5 - LAN - IEEE Tome 2 36
37 Couche Physique : PLS Primitives «Sublayer«to Sublayer» Elles permettent à l entité locale MAC de connaître les informations utiles pour réaliser sa fonction d accès au Medium. PLS_CARRIER.indication (CARRIER_STATUS) Indique l état du Medium - Générée chaque fois que le CARRIER_STATUS change d état Avec CARRIER_STATUS (peut prendre 2 valeurs) - CARRIER_ON indique qu un signal a été détecté par le MAU signal de porteuse détectée - CARRIER_OFF indique que le support est libre aucun signal de porteuse 5 - LAN - IEEE Tome 2 37
38 Couche Physique : PLS Primitives «Sublayer«to Sublayer» (suite) PLS_SIGNAL.indication (SIGNAL_STATUS) Indique de le niveau du signal sur le Medium - Générée chaque fois que le SIGNAL_STATUS change d état Avec SIGNAL_STATUS (peut prendre 2 valeurs) - SIGNAL_ERROR indique que PLS a reçu un signal «quality error» venant du MAU (Collision) - NO_SIGNAL_ERROR indique que PLS a cessé de recevoir un signal «quality error» venant du MAU PLS_DATA_VALID.indication (DATA_VALID_STATUS) Informe si la donnée reçue est valide ou non - Générée chaque fois que le DATA_VALID_STATUS change d état Avec DATA_VALID_STATUS (peut prendre 2 valeurs) - DATA_VALID indique que la donnée est valide - DATA_NOT_VALID indique que la donnée n est pas valide 5 - LAN - IEEE Tome 2 38
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailArchitecture des réseaux locaux
3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailSTI 26 Édition 1 / Mai 2002
STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailRéseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.
Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailMilieu des 1980 : vers une société de l information
Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailFormation Cisco CCVP. Quality of Service. v.2.1
Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailNOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE
NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLes réseaux locaux virtuels (VLAN)
Les réseaux locaux virtuels (VLAN) Objectif : Présenter la norme 802.1Q et les implémentations des constructeurs Auteur : Roger SANCHEZ Sommaire Les réseaux locaux virtuels (VLAN)... 1 Introduction : le
Plus en détail802.11 et les autres réseaux locaux
Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailIPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP
IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions
Plus en détail2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.
2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailDS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique
Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailonlinecomponents.com Ethernet Basics Rev. 02
Ethernet Basics Rev. 02 Table des matières 1 Introduction 1 1.1 Le modèle OSI...................................... 1 1.2 LAN............................................ 3 2 Ethernet 5 2.1 Introduction.......................................
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailRéseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailDHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailConfiguration du serveur ESX
Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailShort Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détail