Protocoles HDLC,, LAPB, LAPD, LLC
|
|
- Clarisse Jobin
- il y a 6 ans
- Total affichages :
Transcription
1 Protocoles HDLC,, LAPB, LAPD, LLC C. Pham RESO-LP/NRA Université Lyon 1 Basé sur les transparents de G. Beuchot (HDLC) et augmenté par C. Pham
2 HDLC High-level Data Link Control Protocole de niveau 2/OS orienté bits Premier protocole moderne: Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards dérivés OS 3309 et 4335 CCTT X25.2 LAPB et 440 LAPD (RNS) ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: LLC1, LLC2, LLC3 Produits BM SDLC (Synchronous Data Link Control)
3 Service fourni Nécessite une liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service... Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace détection par code cyclique CCTT x 16 +x 12 +x 5 +1 Répétition des trames erronnées Contrôle de flux avec anticipation (Continous RQ) Liaison de données Point à point symétrique ou dissymétrique Multipoint disymétrique: scrutation par invitation à émettre
4 Versions et sous-ensembles Mode dissymétrique Normal Response Mode (NRM) et Asynchronous Response Mode (ARM) Une station primaire (P) et une/plusieurs stations secondaires (S) exemple SDLC Mode symétrique Asynchronous Balanced Mode (ABM) 2 stations qui sont à la fois Primaire et Secondaire (combiné) équilibré: X25.2 LAPB (Link Access Procedure, Balanced) Options Très bien codifiées Rejet Adressage étendu Séquencement étendu Données non séquencées etc.
5 Structure de trame Structure UNQUE avec 2 formats Champ de données optionnel Format B avec champ d'information Format A sans champ d'information Fanion d'ouverture : 7E h = Fanion de fermeture : 7E h F A C information (optionnelle) FCS F Adresse: 1 ou + octets (option 7) Commande: 1 ou 2 octets (option 10) Remplissage entre trames : Fanions ou "idle" (7FFFh) Contrôle d'erreurs (2o) Lorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture
6 Transparence : nsertion automatique de "0" Pour ne pas avoir le fanion dans les données Algorithme émission Si bit=0 RAZ du compteur, sinon ncrémenter compteur Si compteur = 5, nsérer 0 et RAZ du compteur Algoritme réception Si bit = 1, ncrémenter compteur, sinon (bit=0) si compteur = 5 RAZ compteur Comment écririez vous un algorithme pour assurer la transparence des données? Si compteur = 6 : présomption Fanion, incrémenter compteur Si compteur = 7 et bit=0 : Fanion sinon "avorter trame" Abort Aémettre : F Compteur : Transmis: F Compteur : Reçu: F Solution cachée
7 Statut des stations -1 Système à commande centralisée DSSYMETRQUE Multipoint Primaire Commande Réponse Secondaire Secondaire Secondaire Point à point Primaire Commande Réponse Secondaire Adresse = station SECONDARE
8 Statut des stations - 2 Système à commande centralisée SYMETRQUE Fonction Primaire Commande Réponse Fonction Secondaire Fonction Secondaire Commande Réponse Fonction Primaire Adresse : FONCTON SECONDARE
9 Adresses commande Adresse Transmise : toujours celle de la station ou fonction SECONDARE En mode DYSSYMETRQUE Statut de station permanent En mode SYMETRQUE dentifier la FONCTON secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction... COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse) En LAPB OPTON 8 : Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 A réponse Réseau A B Hôte B
10 Adresses (suite) Les adresses peuvent être mises sur plusieurs octets: le bit 1 (numérotation de 1 à 8) de chaque octet indique s'il y a un autre octet pour l'adresse (mis à 0) ou non (mis à 1) ex: ou
11 Types de trames Champ de commande N attendu N émis N attendu 0 type 0 1 type type Types de trames :, S, U Trames nformation ; transfert de la SDU Trames S Supervision séquencées Contrôle de flux : RR, RNR Contrôle d'erreurs : REJ, SREJ Trames U Supervision Non séquencées (Unnumbered) Connexion, Libération Anomalies, Réinitialisation Test, dentification Données non séquencées (datagrammes)
12 Trames de supervision non séquencées - U - 32 commandes ou réponses possibles M P/F M 1 1 Comma nde Ré pons e S NRM S e t Norma l Re s pons e Mode comma nd S NRME S e t As ynchronous Re s pons e Mode comma nd- S ARM DM Dis conne ct Mode re s pons e S ARME " Exte nde d S ABM S e t As ynchronous Ba la nce d Mode comma nd S ABME " Exte nde d DS C RD Dis conne ct comma nde - Re que s t diconne ct UA Unnumbe re d Acknowle dge S M RM S e t (Re que s t) nitila lis a tion Mode TES T TES T te s t XD XD e Xcha nge de ntifica tion U U Unnumbe re d nforma tion Cours de C. Pham, Univ. FRMR Lyon Fra me Re je ct
13 CONNEXON - LBERATON CONCnf+ CONReq 1 4 {A} Primaire SABM {B} UA {B} refus du SABM SNRM CONnd CONRsp+ 3 2 {B} Secondaire LBCnf LBReq LBnd LBRsp Primaire DSC UA Secondaire CONRsp+ CONnd CONSecReq CONSecnd CONReq CONCnf+ 5 {B} {A} 3 6 Secondaire DM {B} Primaire SNRM UA {B} {B}
14 COLLSONS d'appels CONCnf+ CONReq 1 4 Primaire SNRM COLLSON UA CONnd CONRsp+ 3 2 Secondaire DM Appels simultanés Secondaire était connecté primaire NON connecté CONCnf+ CONReq 1 4 Primaire RESOLUTON des COLLSONS par P/F P=1 SNRM P=1 UA F=0 DM CONnd 2 Secondaire CONRsp+ 3 Utilisation du bit P/F Recommandation Commande d'appel bit P=1 Réponse à P=1 par F=1 si DM avec F=0: pas d'ambiguïté DM ignoré
15 Réinitialisation - autres commandes Réinitialisation par primaire Déconnexion puis connexion (DSC - SABM) Envoi d'une commande SABM ou SNRM en OPTON : SM acquitté par UA Réinitialisation par secondaire demande de réinitialisation par DM demande par réponse NON sollicitée (crée anomalie...) en OPTON : RM qui entraîne SM (et UA) Test - dentification Echange Test-Test ou Xid-Xid
16 Transfert de données normales (séquencées) CHAMPS de COMMANDE 8 trames 1 N(R) P/F N(S) 0 trames S : RR,RNR, REJ, SREJ 8 1 N(R) P/F Type 0 1 données dans trame N(S) numéro de trame émise Acquittement trames RR ou RNR trame par numéro N(R): numéro de trame de DONNEES attendue Contrôle de flux implicite : Trames RR (N(R)) explicite : trame RNR Contrôle d'erreurs répétition des trames manquantes trames REJ (option SREJ, Selective Repeat)
17 Ouverture de fenêtre EXEMPLE W= on peut émettre 0, 1, 2 on reçoit trame RR demandant on peut émettre 3, 4, 5 on reçoit trame RR demandant on peut émettre 5, 6,7 on reçoit trame RR demandant on peut émettre 7, 0, 1 etc...
18 Contrôle de flux : exemple SABM P=1 NS=4, NR=2, P=0 W=3 NS=5, NR=2, P=0 UA F=1 RR NR=5, F=0 NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=6 NR=2, P=0 NS=7, NR=2, P=0 Reprise Emission RR NR=0, F=0 RR NR=3, F=0 NS=3, NR=0, P=0 NS=0, NR=4, P=0 NS=1, NR=4, P=0 RNR NR=0, F=0 Blocage Emission RR DSC P=1 NS=0, NR=2, P=1 NR=1, F=1 UA F=1
19 Correction d'erreurs par REJET W=3 RR NS=2, NR=2, P=0 NR=3, F=0 NS=3, NR=2, P=0 trame erronée NS=5, NR=2, P=0 NS=06 NR=2, P=0 REJ NR=5, F=0 trame erronée NS=4, NR=2, P=0 NS=5, NR=2, P=0 RR NS=5, NR=2, P=1 NR=6, F=1 REJ NR=4, F=0 NS=4, NR=2, P=0 NS=6, NR=2, P=0 NS=7, NR=2, P=0
20 Contrôle d'erreurs par Rejet selectif RR trame erronée SREJ NS=2, NR=2, P=0 NR=3, F=0 NS=3, NR=2, P=0 NS=4, NR=2, P=0 NS=5, NR=2, P=0 NR=4, F=0 Exemple ce mécanisme n'est pas inconditionnellement sûr. l faut être complétement revenu en séquence avant de pouvoir le mettre en oeuvre à nouveau les trames arrivent déséquencées (ici 2, 3, 5, 4, 6...) NS=4, NR=2, P=0 NS=6, NR=2, P=0
21 Pointage de vérification SREJ NS=6 NR=2, P=0 NR=5, F=0 Permet de vérifier le séquencement RR en COMMANDE NS=5, NR=2, P=1 P=1 réponse immédiate adresse de commande RR en réponse avec F=1 t1 RR RR t2 NR=2, P=1 NR=6, F=1 En mode symétrique bit P = 1 est une demande de réponse immédiate NS=6, NR=2, P=0 NS=7, NR=2, P=0
22 Mode Dissymétrique : nvitation à émettre SNRM P=1 NS=2, NR=6, F=1 Station primaire peut toujours émettre UA F=1 RR NS=0, NR=0, P=0 NS=4, NR=0, P=0 NR=0, P=1 NS=0, NR=5, F=0 RR RR NR=3, P=0 NS=6 NR=3, P=0 NR=3, P=1 NS=3, NR=7, F=0 NS=4, NR=7, F=0 autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans RR) Station secondaire attend invitation à émettre NS=1, NR=5, F=0 NS=5, NR=2, F=0 RR RR NR=5, P=1 NR=7, F=1 Signale sa fin d'émission par F=1 attend alors nouvelle autorisation
23 Traitement des anomalies Utilisation de trame FRMR (Frame Reject) ancienne version : CMDR (Command Reject) Contient 3 octets de données Champ rejeté variables d'état V(S) et V(R) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit X: Champ d'information dans une trame de format A bit Y: Champ d'information trop long (débordement buffer) bit Z : erreur sur N(R) reçu (hors fenêtre) P/F champ rejeté 0 V(S) C/R V(R) W X Y Z 0000
24 Exercices Quelle est la trame suivante (sans le délimiteur): Solution solution cachée
25 Exercices Quelle est la trame suivante (sans le délimiteur): Solution solution cachée
26 Link Access Procedure, Balanced (LAPB) Sous-ensemble de HDLC pour le le tranfert de trames en pt-à-pt entre un ordinateur (ETTD) et un réseau à commutation de paquet (ETCD), ex: réseau public X.25 signification locale Utilise ABM avec l'ettd et l'etcd en mode combiné, toutes les trames sont alors des trames de commande ETTD ETCD réseau public (ex: X25) ETCD ETTD LAPB LAPB
27 LAPB - con't Pour faire la distinction entre les 2 éléments, on utilise des adresses pré-définies: Commandes Hôte vers RESEAU: adresse A=1 Réponses émises Hôte vers RESEAU: Adresse B= 3 Commandes reçues Hôte depuis RESEAU: adresse B=3 Réponses reçues Hôte depuis RESEAU: Adresse A=1 Trames de commandes avec P=1 SABM/SABME trames RR, REF, RNR DSC Trames de réponse avec F=1 UA/DM RR, REJ, RNR, FRMR RR, REJ, RNR, FRMR UA/DM
28 LAPD Link Access Procedure D-channel, sous-ensemble de HDLC pour le RNS (SDN) Contrôle le flots des trames associés au canal de signalisation (ex: établissement de connexion) Une forme étendue est utilisée dans Frame Relay sur le canal usager
29 LAPD - con't Pas vraiment de maître-esclave, les TEs sont tous au même niveau, mais sont différenciés par leur adresse Trames LAPD HEADER user... data CRC DLC 6 SAP C/R 0 TE 1 adresse 1 adresse 2 SAP identifie la classe de service à laquelle appartient le terminal (voix, donnée, voix+donnée) TE identifie le terminal (broadcast possible)
30 LAPD - Commandes (octets 3 et 4) Trames de commandes Trames de réponse SABME UA/DM trames RR, REJ, RNR, FRMR RR, REJ, RNR RR, REJ, RNR, FRMR DSC UA/DM
31 Logical Link Control Sous-ensemble de HDLC pour les réseaux locaux Pas de notion de maître-esclave, un contrôle distribué permet d'obtenir l'équité de l'accès au support Dans les réseaux locaux, la couche liaison est découpé en 2 parties: MAC (Medium Access Control) qui gère l'accès au support partagé et LLC. LLC
32 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only.
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailLe simulateur HDLC (High-Level Data Link Control) 1
Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailSPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE
page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES
Plus en détailNOTICE D INSTALLATION
"SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable
Plus en détailSymposium International sur les Technologies de l Information.
Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows
TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses
Plus en détailSpécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailListes de fournitures du secondaire pour la rentrée 2015-2016
Listes de fournitures du secondaire pour la rentrée 2015-2016 Classe de 6 ème - Un paquet de pinceaux (gros, moyens, petit) Classe de 5 ème - Un paquet de pinceaux (gros, moyens, petits) Classe de 4 ème
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailLe passage d un ordre de bourse, sa comptabilisation et la gestion des conflits d intérêts
Le passage d un ordre de bourse, sa comptabilisation et la gestion des conflits d intérêts Animé par : Mme Astou Diop NIANG Séminaire COSUMAF Libreville les 4,5 et 6 Novembre 2006 SOMMAIRE 1. DEFINITIONS
Plus en détailRéseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006
Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines
Plus en détailVISUAL GESATEL. La gestion commerciale n a jamais été aussi facile!
La gestion commerciale n a jamais été aussi facile! LES AVANTAGES Transformation de tous vos documents au format PDF, HTML, WORD, EXCEL. Envoi direct de tous vos documents via Internet. Récupérez sans
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailSéquence de découverte de SparkAngels Logiciel d entraide numérique
Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailDOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRESEAUX ET COMMUNICATION
RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION
Plus en détailISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir
ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailSaisir et traiter les engagements de coûts
Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailConfiguration de votre compte Zimbra Desktop Client
Configuration de votre compte Zimbra Desktop Client Avant de pouvoir utiliser Zimbra Desktop.Vous devez d'abord entrer les paramètres de votre compte actuel. Si c estla première fois que vous ouvrez Zimbra
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailRTP et RTCP. EFORT http://www.efort.com
RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailANNEXE 5 (1 page) MIC2920x
²² ANNEXE 5 (1 page) MIC2920x Coefficient : 5 DT 7/ 29 ANNEXE 6 (1 page) - ADG 719 Coefficient : 5 DT 8/ 29 ANNEXE 7 (3 pages) - ESDAxxSCy Coefficient : 5 DT 9/ 29 ANNEXE 7 (suite) Coefficient : 5 DT 10/
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailLe Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre
PL7 Junior/Pro Métiers communication Tome 3 TLX DS COM PL7 xx fre 2 Structure de la documentation Structure de la documentation Présentation Ce manuel se compose de 3 tomes :! Tome 1! Commun fonction communication!
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailNotice Utilisateur EKZ 0938 00A STORIA CRT 600 HF
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailSUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLes probabilités. Chapitre 18. Tester ses connaissances
Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailAgence d ingénierie d accompagnement à la création et au développement d entreprises
Agence d ingénierie d accompagnement à la création et au développement d entreprises Tahar Tahar RAHMANI Immeuble le Vénitien - 27 Bv Charles Moretti 13014 Marseille France Tel : +33 (0)4 91 02 62 69 /
Plus en détailBONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Plus en détailGuide utilisateur. Sommaire
Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailPlug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Plus en détailDirection des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailINTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr
INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailM. Edos Ousséini YEYE Directeur Général de la PAPME I. L environnement des PME/PMI au Burkina Faso
UNE EXPERIENCE D APPUI AUX PME/PMI AU BURKINA FASO M. Edos Ousséini YEYE Directeur Général de la PAPME I. L environnement des PME/PMI au Burkina Faso 1 Le Burkina Faso PME/PMI - Burkina Faso 3 Le Burkina
Plus en détail