La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Debrecen, 2012. Formation TIC – Réseaux 1 Formation TIC – Réseaux informatiques Université de Debrecen.

Présentations similaires


Présentation au sujet: "Debrecen, 2012. Formation TIC – Réseaux 1 Formation TIC – Réseaux informatiques Université de Debrecen."— Transcription de la présentation:

1 Debrecen, Formation TIC – Réseaux 1 Formation TIC – Réseaux informatiques Université de Debrecen

2 Debrecen, Train TIC - Réseaux 2 I. – Les bases des réseaux informatiques

3 Debrecen, Formation TIC – Réseaux 3 Réseaux informatiques Réseaux informatiques : Deux ou plusieurs ordinateurs interconnectés avec des logiciels et outils matériels afin de transmettre d’informations. Des Objectifs: Le partage des ressources. L’augmentation de la fiabilité. L’augmentation de la vitesse. La communication humaine.

4 Debrecen, Formation TIC – Réseaux 4 Classification des réseaux informatiques selon leur taille Nom Multi-ordinateur Réseau local (LAN) Réseau métropolitain (MAN) Réseau étendu (WAN) Gamme < 1m 1 km 10 km 100 km <

5 Debrecen, Formation TIC – Réseaux 5 Les composants des LAN Ordinateurs Cartes réseau Périphériques Lignes de transmission Dispositifs de réseau

6 Debrecen, Formation TIC – Réseaux 6 Fonctions des WAN Couverture d’une grande zone géographique Communication en temps réel entre les utilisateurs Accès continu aux ressources à distance pouvant être connectées aux services locales Services , internet, transfert des fichiers et commerce électronique

7 Debrecen, Formation TIC – Réseaux 7 L’accessibilité des réseaux Réseau public: Un réseau accessible par tous (p. ex., l’Internet). Réseau privé: Un réseau seulement accessible par l’organisation propriétaire (coûteux pour les réseaux larges). Réseau privé virtuel (VPN): Un réseau privé fournissant accès du type privé et transfert de données par l’infrastructure publique (p. ex., l’Internet).

8 Debrecen, Formation TIC – Réseaux 8 Noeuds des réseaux informatiques Noeud: Dispositif avec son propre adresse de réseau. Il peut communiquer de manière indépendante (p. ex. ordinateur, imprimante, routeur). Dans une communication, un noeud peut agir soit comme transmetteur (expéditeur, source), soit comme receveur (destination). Catégories de dispositifs et outils réseau: Noeuds de l’utilisateur final: ordinateur, imprimante, scanner, et tout autre dispositif fournissant services directement aux utilisateurs Outils reliant au réseau: des dispositifs permettant la communication entre noeuds de l’utilisateur final par les reliant l’un a l’autre

9 Debrecen, Formation TIC – Réseaux 9 Signal, codage de signal, modulation Signal: Quantités physiques, en fonction d’endroit et temps, passer de l’information. Porteur d’information par le canal de communication, il peut être analogique ou numérique. Codage de signal: Mapper l’information (numérique) sur le signal (numérique) porteur (p. ex., des niveaux de tension, des changes de niveaux de tension). Modulation: Mapper sur le signal porteur analogique. La création du signal (modulé) à transmettre par le canal, à partir du signal de modulation qui vient de la source et le signal porteur analogique. L’inverse, c’est la démodulation. Un modem exécute aussi la modulation et la démodulation.

10 Debrecen, Formation TIC – Réseaux 10 Supports de transmission, canal, collision Supports de transmission: Dispositif ou matériel sur lequel la transmission de l’information (du signal) est effectuée. (p. ex. câble à paires torsadées, câble coaxial, câble à fibre optique ou l’air). Canal de transmission: Le chemin des données, la bande de fréquences pour transmettre des signaux. Généralement, plusieurs canals (chemins des données) se créent dans une transmission média. Collisions: Se passent quand deux (ou plusieurs) noeuds transmettent des informations au même temps sur un même canal.

11 Debrecen, Formation TIC – Réseaux 11 Vitesse de transmission Vitesse de transmission (vitesse du réseau, largeur de la bande, débit des données): La quantité des informations transmise pendant une unité de temps. Unité de mesure: bit/seconde, b/s, bps. Le débit effectif mésuré dans des applications est toujours inférieur à la bande passante physique. Unités supérieures: 1 Kb/s (Kbps) = 1000 b/s (bps) 1 Mb/s (Mbps) = 1000 Kb/s (Kbps) 1 Gb/s (Gbps) = 1000 Mb/s (Mbps)

12 Debrecen, Formation TIC – Réseaux 12 Connexions pour transmettre les données La connexion peer-to-peer (P2P, pair-à-pair, poste-à-poste): La propagation des informations entre deux postes (un transmetteur et un receveur) s’appelle une connexion pair-à- pair. La connexion multipoint, télédiffusion: Un transmetteur fournissant d’informations pour plusieurs receveurs s’appelle une connexion à noeuds multiples. Télédiffusion, c’est une connexion à noeuds multiples dont tous les receveurs obtiennent les informations à l’intérieur d’une portée donnée (p. ex. radiodiffusion).

13 Debrecen, Formation TIC – Réseaux 13 Directions de la transmission des informations Connexion unidirectionnelle (simplex): La transmission des informations permise seulement dans un sens s’appelle une connexion unidirectionnelle, ou simplex (p. ex. la radiodiffusion). Connexion à l’alternat (semi-duplex): La transmission permise dans les deux sens, mais seulement un à la fois, s’appelle une connexion semi-duplex (p. ex. les postes radio bande publique). Connexion bidirectionnelle (duplex intégral) : Le trafic permis simultanément dans les deux sens s’appelle une connection duplex intégral (p. ex. le téléphone).

14 Debrecen, Formation TIC – Réseaux 14 Les bases d’adressage Adresse monodiffusion (unique): Un identifiant attribué à l’interface réseau d’un noeud Adresse télédiffusion: Une adresse identifiant tous les noeuds (et les interfaces des noeuds) dans un dit domain de diffusion

15 Debrecen, Formation TIC – Réseaux 15 Protocole standardisé des ordinateurs? Protocole: La description formelle des toutes les règles et les conventions qui déterminent la communication des dispositifs (noeuds) réseau (set des règles de communication).

16 Debrecen, Formation TIC – Réseaux 16 Architecture client-serveur Serveur: Un noeud (et logiciel) réseau offrant des services pour d’autres noeuds. Le service d’un serveur est assuré par un logiciel du serveur (p. ex. un serveur web). Client: Un noeud (et logiciel) réseau avec une sorte de demande de service réseau. Pour avoir accès au service, le client utilise un logiciel client (p. ex. un navigateur web). La communication entre le serveur et le client est définie par un protocole à niveau élevé (p. ex. http).

17 Debrecen, Formation TIC – Réseaux 17 Architecture Réseau Stratifiée

18 Debrecen, Formation TIC – Réseaux 18 Couches (Niveaux), Protocoles, Interfaces Couche 5 Couche 3 Couche 4 Couche 2 Couche 1 Couche 5 Couche 3 Couche 4 Couche 2 Couche 1 Protocole couche 5 Protocole couche 4 Protocole couche 3 Protocole couche 2 Protocole couche 1 Support (moyen) de transmission Interface couche 4/5 Interface couche 3/4 Interface couche 2/3 Interface couche 1/2 Machine 2 Machine 1

19 Debrecen, Formation TIC – Réseaux 19 Architecture Réseau Stratifiée - Concepts Protocole de la couche N: Un protocole qui décrit les spécifications de la couche (du niveau) N. Pairs: Des entités localisées sur le même niveau de deux points (noeuds) finals de la communication. Dans une façon logique, les pairs communiquent par l’aide du protocole correspondant de la couche. Interface des couches N/N+1: La connexion des surfaces de séparation des couches N et N+1. Service de la Couche N: Set des actions (services) fournies à la couche N+1 par couche N (par l’interface).

20 Debrecen, Formation TIC – Réseaux 20 Schéma de la Communication Réseau 4 Protocole couche 5 Protocole couche 4 Protocole couche 3 Protocole couche 2 DestinationCoucheSource M H3 H4 M2 H4 M H2 H3 H4 M2 T2 H3 H4 M1 H2 H3 H4 M1 T2 M H3 H4 M2 H4 M H2 H3 H4 M2 T2 H3 H4 M1 H2 H3 H4 M1 T2

21 Debrecen, Formation TIC – Réseaux 21 Communication Réseau - Concepts Encapsulation: Emballage des informations venues d’un niveau supérieur avec une en-tête d’un protocole spécifique (comme on met une lettre dans une enveloppe et l’on adresse). Unité de données de protocole (PDU): Entité (contenant en-tête et des données) traitée par le protocole considéré (Elle est fréquemment appelée paquet.)

22 Debrecen, Formation TIC – Réseaux 22 Encapsulation - Exemple Les images et le texte sont transformées en données. Les données sont emballées dans des segments Le segment des données est encapsulé dans un paquet contenant les adresses (IP) des noeuds source et destination. Le paquet est encapsulé dans un cadre contenant l’adresse physique (adresse Ethernet) du dispositif prochain directement relié. Le cadre est transformé en une série des bits (des 1 et 0), transférables par le moyen de transmission.

23 Debrecen, Formation TIC – Réseaux 23 Modèle de référence OSI Couche physique Couche liaison de données Couche réseau Couche transport Couche session 1 Couche de Présentation Couche d’Application CoucheNom de PDU Paquet APDU PPDU SPDU Cadre Bit TPDU, Segment

24 Debrecen, Formation TIC – Réseaux 24 Configuration TCP/IP – Modèle OSI Physical Layer Couche transport Couche session 1 Couche de présentation Couche d’application Couches TCP/IPCouches OSI Couche hôte-à- réseau Couche réseau Couche transport Couche d’application Couche liaison de données Couche réseau 2 Pas présents dans le modèle TCP/IP

25 Debrecen, Formation TIC – Réseaux 25 Modèle de référence hybride Couche physique Couche transport 1 Couche d’application Couche liaison de données Couche réseau 2

26 Debrecen, Formation TIC – Réseaux 26 Dispositifs réseau d’intérconnexion

27 Debrecen, Formation TIC – Réseaux 27 Dispositifs réseau d’intérconnexion– Les bases Domaine de collision; domaine de bande passante: Une partie d’un réseau, où les collisions peuvent être détectées (un canal de communication commun, partagé par des noeuds multiples). Dans un domaine de collision, seulement une transmission des informations peut s’effectuer à la fois. Domaine de télédiffusion: Une partie d’un réseau, où les informations transmises avec des adresses destinations de télédiffusion peuvent être détéctées.

28 Debrecen, Formation TIC – Réseaux 28 Dispositifs réseau d’intérconnexion Sous-réseaux – basés sur la fonctionnalité des dispositifs réseau d’intérconnexion – peuvent se connecter dans des couches OSI differentes: Répéteur Pont Routeur Passerelle Couche physique Couche liaison de données Couche réseau Au-dessus de la Couche Transport Elément connecteurCouche OSI

29 Debrecen, Formation TIC – Réseaux 29 Répéteur: Amplifie et répète les signaux envoyés par le moyen de transmission. Ne sépare pas les sous-réseaux reliés. Le répéteur a ports multiples s’appelle HUB (concentrateur). Pont: Fonctionne dans la Couche Liaison de Données et exécute des connexions sélectives. Les sous-réseaux intérconnectés forment des domaines de collision distincts. Généralement transmet des messages de télédiffusion aux tous les sous-réseaux intérconnectés. Dispositifs réseau d’intérconnexion

30 Debrecen, Formation TIC – Réseaux 30 Commutateur: Un dispositif aux ports multiples et fonctions du pont entre chaque deux ports. Routeur: Il est actif dans la Couche réseau et exécute des connexions sélectives, du routage, et du contrôle du trafic. Les sous-réseaux intérconnectés forment des domaines de collision distincts et des domaines de télédiffusion distincts. Il est un noeud avec sa propre adresse IP. Il s’appelle aussi une passerelle dans la Couche réseau (passerelle par défaut). Dispositifs réseau d’intérconnexion

31 Debrecen, Formation TIC – Réseaux 31 Topologies

32 Debrecen, Formation TIC – Réseaux 32 Topologie physique: Elle examine le placement des noeuds et leurs possibilités de connexion. (Topologies de câblage, topologies physiques). Topologie logique: Elle examine l’ordre logique et l’ordre des noeuds. Topologies

33 Debrecen, Formation TIC – Réseaux 33 Etoile (étoile étendue) Anneau Hôte (station du travail ou serveur) Centre Topologies physiques

34 Debrecen, Formation TIC – Réseaux 34 Répéteur Bus Topologies physiques

35 Debrecen, Formation TIC – Réseaux 35 Arbre Topologies physiques

36 Debrecen, Formation TIC – Réseaux 36 II. – La couche physique

37 Debrecen, Formation TIC – Réseaux 37 L’éléctricité est la circulation libre des électrons. Les matériaux qui empêchent fortement le flux d’électrons s’appellent isolants. Les matériaux qui empêchent légèrement le flux d’électrons (sans résistance) s’appellent conducteurs. Les semiconducteurs peuvent précisément contrôler l’électricité conduite. On note la résistance avec R et l’unité de mesure est l’ohm (Ω). Le courant électrique est la quantité de charge électrique traversant un circuit dans une seconde. On le note avec I et son unité de mesure est l’ampére (A). Le voltage est une force ou pression électronique qui se produit quand on sépare les électrons et les protons. On le note avec U et son unité de mesure est le volt (V). La Loi d’Ohm: U=I*R Eléctricité – Les bases

38 Debrecen, Formation TIC – Réseaux 38 L’amplitude d’un signal diminue à travers son chemin par un moyen de transmission. La longueur d’un moyen de transmission est déterminée d'une façon ainsi que le signal puisse être interprété en toute sécurité par le receveur. Si on doit couvrir une grande distance, le signal doit être restauré avec l’aide des amplificateurs (des répéteurs). L’atténuation dépend de la fréquence, ainsi que les amplificateurs doivent compenser celle-ci avec une amplification dépendante de la fréquence. La quantité d’atténuation et d’amplification est exprimée en décibels (dB) sur une échelle logarithmique. L’Atténuation

39 Debrecen, Formation TIC – Réseaux 39 Fibre optique 3/8” câble coaxial Paire torsadée 1 kHz 1 MHz1 GHz1 THz1000 THz Fréquence Atténuation (dB/km) 0, Atténuation du moyen menants

40 Debrecen, Formation TIC – Réseaux 40 Quatre paires sont typiquement groupées dans un étui plastique. Les paires groupées peuvent être protégées (Paires Torsadées Blindées, STP) ou non-blindées (UTP). Paire torsadée

41 Debrecen, Formation TIC – Réseaux 41 Les moins chers et plus habituels supports (moyens) de transmission. Deux conducteurs isolés en cuivre sont torsadés selon un modèle regulier. Généralement, on groupe plusieures paires (UTP en a 4) et on les protége avec un étui plastique. Le nombre des torsions réduit les couplages réciproques entre les paires et assure une bonne protéction contre le bruit. La longueur des torsions peut être différente dans les paires pour réduir les couplages réciproques. Le diamètre du conducteur est de 0,4 – 0,9 mm. Le moyen le moins cher, le plus facile à utiliser mais la vitesse de la transmission des données et la distance à couvrir sont très limitées. Paires torsadées–Caractéristiques physiques

42 Debrecen, Formation TIC – Réseaux 42 Charactéristiques de la transmission: L’atténuation des paires torsadées est largement dépendant de la fréquence. Elle est sensible aux interférences et bruits. Elle accepte le courant de 50Hz du réseau AC parallèle. On peut utiliser un blindage contre les perturbations (STP, FTP). On peut réduire les couplages réciproques entre des paires voisines par des variables longueurs des torsions. On peut obtenir une bande de fréquence d’environ 100KHz avec un signal analogique poste-à-poste (transmission des canaux multivoix). On peut obtenir des vitesses de plus de 100 Mo/s sur des petites distances. Paires torsadées–Caractéristiques de la transmission

43 Debrecen, Formation TIC – Réseaux 43 Catégorie 5. Câble UTP et connecteur pour transmission de 100 MHz. Sur distances limitées (100 m), on obtient une transmission à vitesse de 100 Mo/s. Le câblage des nouveaux bâtiments se fait normalement avec ce câble. Nouvelles normes: Cat5 – permet l’use simultanée des 4 paires, Cat6: ~250MHz; Cat7 STP: ~600MHz. STP: Les paires torsadées sont blindées séparatement. FTP: Les paires torsadées ont un étui (feuille) commun(e). (Moins chères que les STP et plus bonnes que les UTP.) Types des paires torsadées

44 Debrecen, Formation TIC – Réseaux 44 Paire torsadée avec connecteur RJ-45 Paire 2Paire 3 Paire 1Paire 4Paire 2Paire 1Paire 4

45 Debrecen, Formation TIC – Réseaux 45 Droit RJ-45 femelle (PC, Routeur): Tx+Tx-Rv+Rv Croisé RJ-45 femelle (Commutateur, Concentrateur): Rv+Rv-Tx+Tx RJ-45 femelles avec la même attribution (p. ex. PC-PC, Conc.-Conc.) sont connectées avec un câble croisé (568A – 568B). Les femelles RJ-45 différentes (p. ex. PC-Conc., PC-Comm., Routeur- Comm.) sont connectées avec un câble direct (568A – 568A or 568B – 568B). Des certains dispositifs peuvent détecter l’attribution des femelles RJ-45 de l’autre côté et peuvent la gérer automatiquement (auto-sense). L’attribution des contacts des connecteurs RJ-45

46 Debrecen, Formation TIC – Réseaux 46 Caracteristiques physiques Section transversale d’un câble coaxial Conducteur intérieur Couverture extérieure Isolation Conducteur extérieur Diamètre du câble: mm. Grâce à son structure concentrique il est moins sensible aux intérférences et couplages réciproques que les paires torsadées. On peut l’utiliser pour plus grandes distances et, dans des applications multiposte, il accepte plusieures stations que les paires torsadées. Câble coaxial– Caractéristiques physiques

47 Debrecen, Formation TIC – Réseaux 47 Applications Les transmissions télévisées. Les transmissions téléphoniques sur vastes distances. La connexion des ordinateurs Les réseaux locals. Caractéristiques de la transmission: En cas de transmission analogique, des amplificateurs sont requis à plusieurs km d’intervalles. On peut l’utiliser jusqu’à 400 MHz. En case de transmission digitale, des amplificateurs sont requis pour chaque km. Le câble coaxial

48 Debrecen, Formation TIC – Réseaux 48 Fibre optique Centre Revêtement Tampon Renfort (fibre aramide) Couverture protectrice (généralement PVC)

49 Debrecen, Formation TIC – Réseaux 49 Caractéristiques physiques Fibre optique Revêtement Centre Couverture protectrice Angle d’ incidence Angle de refléxion Rayon lumineux incident dessous l’angle critique est absorbé dans le revêtement Fibres optiques–Caractéristiques physiques

50 Debrecen, Formation TIC – Réseaux 50 Caractéristiques physiques Une fibre optique souple avec μm en diamètre peut transmettre des rayons de lumière. Les fibres optiques sont faites de verre ou plastique. Le revêtement est aussi fait de verre ou plastique, mais il a des caractéristiques optiques différentes de celles du centre. La couverture protectrice en plastique défend contre les impurités, contre l’usure et contre d’autres effets extérieurs. Fibres optiques– Caractéristiques physiques

51 Debrecen, Formation TIC – Réseaux 51 Applications (bénéfices): Plus grande capacité On peut obtenir une vitesse de transmission plus haute (2 Go/s par 10km). Plus petites taille et poids Plus petite atténuation L’atténuation est plus petite et constante sur une ample gamme de fréquence. Isolation électromagnétique Insensibles aux effets électromagnétiques extérieurs et sans couplage réciproque. Elles n’ émettent pas d’ énergie, ainsi on ne les peut intercepter. C’est difficile d’exploiter une fibre optique. Distance de répétition plus grande Plus le numéro des répéteurs est petit, plus la possibilité des erreurs et les coûts sont petits. La technologie ne cesse de se développer, p. ex. vitesses de transmission de 3,5 Go/s sur 318 km sans aucun amplificateur (AT&T, 1990). Fibres optiques-Avantages

52 Debrecen, Formation TIC – Réseaux 52 Applications Grandes liaisons urbaines Liaisons longue-distance intérurbaines Liaisons téléphoniques centrales Boucles locales des abonnés Réseaux locaux Caractéristiques de la transmission Elles marchent dans le domaine de Hz (infrarouge). On utilise 3 versions: multimode monomode multimode à gradient d’indice Sources potentielles de lumière: LEDs. Diodes laser. Fibres optiques

53 Debrecen, Formation TIC – Réseaux 53 Caractéristiques de la transmission: Fibres multimode: Les rayons de lumière venant aux angles différents de la source lumineuse se reflètent dans des angles à l’interface des deux matériaux, ainsi qu’elles traversent des distances différentes dans des temps différents. Donc, les impulsions lumineuses auront des distorsions. Par conséquent, la vitesse de la transmission des données décroit. Fibres monomode: Quand on diminue le diamètre du centre, seulement les rayons parallèles à l’axe de la fibre passeront par celle-ci. Les impulsions lumineuses ne seront pas distorsionées et on peut avoir des vitesses plus hautes de transmission des données. Fibres multimode à gradient d’indice L’indice de réfraction du matérial du centre augmente avec la distance radiale de l’axe de la fibre. Grâce à cette propriété, les rayons seront concentrés. Les caractéristiques de ce type se trouvent entre celles des deux autres types. Types des fibres optiques

54 Debrecen, Formation TIC – Réseaux 54 Types des fibres optiques Monomode Fibres multimode à gradient d’indice Multimode Longueur d’onde et diamètre de fibre 3 – 10 μm Détecteur optique Source optique

55 Debrecen, Formation TIC – Réseaux 55 La propagation et la détection des signaux électromagnétiques se font par des antennes. Les deux types de télédiffusion: Dirigée Omnidirectionnelle (non-dirigée) Dans le cas dirigé, l’antenne émet un rayon électromagnétique concentré. L’antenne receveuse doit être très précisément placée. La radiation omnidirectionnelle se peut recevoir avec des antennes multiples. Signaux à plus hautes fréquences peuvent être mieux concentrés Pour transmissions sans fil, on peut utiliser trois gammes de fréquences: GHz (transmission par micro-ondes) (dirigée) 30 MHz - 1 GHz (fréquences radio) (omnidirectionnelle) Hz (infrarouge) Transmissions sans fil

56 Debrecen, Formation TIC – Réseaux 56 Technologies WAN

57 Debrecen, Formation TIC – Réseaux 57 Technologies de câblage WAN Connexions série: offrent des communications fiables sur longues distances RNIS (ISDN): Pour services par le réseau téléphonique commuté à la demande ou connexions de secours DSL: Pour obtenir une vitesse T1/E1 (1, ,048 Mb/s) par ligne téléphonique Connexions par modem câble: les fournisseurs de câble utilisent les câbles coaxiaux TV. Ils sont convenables pour obtenir connexions de haute vitesse. Cettes vitesses peuvent être encore plus hautes que la vitesse par DSL. Cettes technologies demandent des moyens de transmission et des connecteurs spécifiques.

58 Debrecen, Formation TIC – Réseaux 58 Structure technique de l’ADSL Côté abonnéCôté réseau CPE Filtre ADSL NT Ordinateur Téléphone POTS ou RNIS Réseau ATM DSLAM Centre téléphonique Réseau des données Réseau téléphonique PTSN (RTPC)

59 Debrecen, Formation TIC – Réseaux 59 Technologies WAN Connexion WAN On peut utiliser des ports série ou smart-série du routeur. Connexions basées sur un signal d’horloge: Equipement de communication des données (DCE) – fournit le signal d’horloge, p. ex. modem, CSU/DSU. Equipement terminal de traitement des données (DTE, p. ex. routeur) Concepts et équipements ISDN (RNIS) TE1Equipment Terminal 1 Dispositif compatible avec ISDN (RNIS) qui se connecte à NT1 ou NT2. TE2Dispositif non-compatible avec ISDN (RNIS) qui se connecte à TA. TATerminal Adapter (Adapteur terminal) Relie un dispositif non-ISDN (RNIS) à un réseau ISDN (RNIS). NT1Relie un ISDN à 4 fils avec un ISDN à 2 fils (les 2 fils connectent à CO). NT2Relie des dispositifs d’abonné différents à NT1 (commutation et connectivité)

60 Debrecen, Formation TIC – Réseaux 60 III. – Couche Liaison des Données Solutions LAN pour la Couche Liaison des Données

61 Debrecen, Formation TIC – Réseaux 61 IEEE 802 Contrôle de liaison logique Contrôle d’accès au support Physique Couche réseau Support (moyen) de transmission Couche physique Couche liaison des données Modèle de référence ISO = Protocole de contrôle de la liaison logique = CSMA/CD = Bus aux jetons logiques = Anneau de jetons logiques Protocoles d’accès au support La famille des protocoles IEEE 802 Normes de LAN IEEE

62 Debrecen, Formation TIC – Réseaux 62 Ethernet (CSMA/CD)

63 Debrecen, Formation TIC – Réseaux 63 10BASE-T: vitesse de transmission: 10 Mb/s, type de transmission: digital, T signifie une paire torsadée). Longueur maximale du câble est 100m. 10BASE-2: vitesse de transmission: 10 Mb/s, type de transmission: digital, le numéro 2 signifie la taille maximale du segment, 200. Un segment 10BASE2 contient jusqu’à 30 stations. 10BASE-5: vitesse de transmission: 10 Mb/s, type de transmission: digital, le numéro 5 signifie la distance maximale où les signaux sont transferts, 500 m. Règle : Cinq segments du support de transmission (max m). Quatre répéteurs ou un concentrateur. Trois segments pour des stations de jonction. Deux segment connecteurs sans aucune station. Un grand domaine de collision. Ethernet –Technologies physiques

64 Debrecen, Formation TIC – Réseaux 64 Adresse de la destination Préambule Adresse de la source Début de trame Pad (si nécessaire) Données CRC Longueur/Type 7 octets: 7 x ‘ ’ (Synchronisation) 1 octet: ‘ ’ 6 octets: 1-3 octets identifiant du fabricant, 4-6 octets de décalage 6 octets: 1-3 octets identifiant du fabricant, 4-6 octets de décalage 2 octets octets 4 octets Direction de transmission IEEE / Format trame Ethernet octets: longueur min. de la trame est 64 octets Format trame Ethernet

65 Debrecen, Formation TIC – Réseaux 65 Paramèters de fonctionnalité Vitesse de transmission10 Mb/s (codage Manchester) Slot time512 temps bit Temps intervalle9,6  s No. max. trames transmission16 Taille du blocage32 bits Longueur max. de trame 1518 octets Longueur min. de trame512 bits (64 octets) L’adresse de destination peut être L’adresse exacte d’une station Si tous les bits sont ‘1’ : télédiffusion, le message est envoyé à toutes les stations. L’adresse source ne doit pas être une adresse multiple! Ethernet

66 Debrecen, Formation TIC – Réseaux 66 Attend la transmission de la trame. Formatage de la trame. Est le canal occupé? Attend le temps intervalle. Commence transmission. Est-ce qu’il y a une collision? Complète transmission. Indique l’atteinte du nombre maximal d’essais Envoie signaux blocage. Augmente le nombre d’essais. On a atteint le no. max. d’essais (16)? Calcule le délai et attend un laps de temps aléatoire. Oui Non Oui Non Fonctionnalité de la sous-couche MAC: transmission des trames Transmission trame Ethernet (CSMA/CD)

67 Debrecen, Formation TIC – Réseaux 67 On détermine la durée de la transmission répétée d’une trame : Le slot time ou le temps d’aller-retour est deux fois plus long que le temps que le premier bit de la trame traverse la longueur de la distance maximale entre deux noeuds. Durant cela, les noeuds presque certainement détectent les collisions (Délai du câble: ~5 μ s/1000m.) Slot time = 2 * (délai du câble + délai des répéteurs) + temps supplémentaire Slot time = 51.2 μs (2 * (2.5 km + délai des 4 répéteurs), temps de transmission de 512 bits) Le temps d’attente est la multiplication du slot time par un nombre entier alléatoire, qui dépend de nombre des essais de transmission: 1 collision Attend alléatoirement 0 ou 1 slot time 2 collisions Attend alléatoirement 0, 1, 2 ou 3 slot times 3 collisions Attend alléatoirement 0, 1, 2 …7 slot times. 10 collisionsAttend alléatoirement 0 – ( ) slot times 11 collisions - ” -.- “ - 15 collisions- “ - Après 16 collisions, la carte d’interface n’essaie plus. Elle indique que la transmission a échoué. La transmission des trames Ethernet

68 Debrecen, Formation TIC – Réseaux 68 Est-ce qu’il vient un signal? Indique l’état d’occupation du canal. Synchronisation des bits. Attend le délimiteur de la trame. Lit la trame. CRC et la longueur de la trame sont OK? Redirection de la trame à une couche du protocole supérieur pour traitement Rejette la trame. Non Oui Non Fonctionnalité de la sous-couche MAC: recevoir des trames Est l’adresse dest. sa propre adresse ou une de télédiff.? Oui Non Réception d’une trame Ethernet

69 Debrecen, Formation TIC – Réseaux 69 But de développement: 10 fois la vitesse de transmission pour 10 Base T Ethernet (IEEE 802.3), Préservation du système du câblage, Garder la méthode MAC et le format de la trame. La majorité des réseaux10 Base T ont été connectés aux répéteurs à câbles moins que 100m en longueur. Donc la distance entre deux stations est au maximum 200m. En cas d’une vitesse de transmission de 100 Mb/s, les stations les plus extérieures peuvent détecter les collisions aussi que durant les temps des transmissions de données de 512 bits. Ainsi, avec la méthode de CSMA/CD MAC, on peut réduire les longueurs maximales. La norme: 100BASE-TX atteint une vitesse de transmission de 100 Mb/s dans le semiduplex mode et 200 Mb/s dans le mode duplex intégral. Les lignes de transmission séparée (Tx) et de réception 100BASE-FX assurent ensemble une vitesse de transmission de 200 Mb/s. Fast Ethernet (Ethernet rapide) (802.3u)

70 Debrecen, Formation TIC – Réseaux Base X (100BaseTX, 100BaseFX) Il a été conçu poue des supports différents (X): Câble catégorie 5 non-blindé (UTP), Câble catégorie 5 blindé (STP), Fibre optique Le codage binaire 4B5B (4B/5B) développé pour les réseaux FDDI a été adapté pour 100 Base X. Chaque 4 bits de données (un Nibble, ou “grignotement”) est codé sur 5 bits. On utilise seulement ces symboles de 5 bits qui contiennent au maximum deux bits ‘0’ adjacents. Le signal transmis garanti de 2 bits assure une bonne synchronisation des bits. La version 100BASE-TX effectue au début le codage 4B/5B, après un mélange et la transmission multi-niveau (MLT-3). Fast Ethernet (802.3u)

71 Debrecen, Formation TIC – Réseaux 71 Symboles de donnéesSymboles de commande IDLE11111 J11000 K10001 T01101 R00111 S11001 QUIET00000 HALT00100 Groupe des données 4-bit Symbole 5-bit Codes 4B5B Codage binaire 4B/5B

72 Debrecen, Formation TIC – Réseaux BASE-TX: – pour câbles ou câbles UTP Cat5e (802.3ab). Les câbles Cat5e peuvent fiablement atteindre des vitesses de transmission de jusqu’à 125 Mb/s. Pour bandes gigabit, tous les 4 fils sont utilisés. Les circuits hybrides sont nécessaires, car ils permettent les transmissions duplex sur seulement une paire. Ainsi la bande passante grandit jusqu’à 250 Mb/s. La vitesse requise de 1000 Mb/s peut s’atteindre par l’application des 4 paires. 1000BASE-SX: un laser de 850 nm ou sources LED sur une fibre optique multimode. Ce n’est pas très cher et convient sur des distances courtes. 1000BASE-LX: des sources laser de 1310 nm sur une fibre optique unique ou multimode. En utilisant le laser sur une fibre optique monomode, les signaux peuvent être transferts sur des distances de jusqu’à 5000 m. Les fibres optiques séparées sont établies pour transmission (transmit, Tx) et pour réception (receive, Rx). La connexion, à l’origine, a des caractéristiques duplex. Ethernet gigabit (802.3ab, 802.3z)

73 Debrecen, Formation TIC – Réseaux 73 En cas d’une transmisson Ethernet, chaque transmission doit être au moins la longueur du slot time. Les slot times se peuvent calculer par l’architecture standard de réseau la plus large, et les parties du câble permises les plus longues. Pour Ethernet de vitesses de 10 et 100 Mb/s, le slot time est 512 bit, c’est-à-dire 64 octets. Pour Ethernet de 1000 Mb/s, le slot time est 4096 bit, c’est-à-dire 512 octets. En cas de détection des collisions, on doit utiliser un signal de congestion de 32 bits L’espace minimale entre deux trames sans collision s’appelle Frame gap (espace entre-trame) Sur un réseau Ethernet de 10 Mb/s, après envoyer une trame, chaque noeud doit attendre au moins un temps de 96 bits (9.6 μs) En cas de collision, chaque noeud – attendant le temps du frame gap– quitte le câble au repos Ethernet - Temps

74 Debrecen, Formation TIC – Réseaux 74 Commutation Ethernet

75 Debrecen, Formation TIC – Réseaux 75 Un domaine de collision se passe quand plusieurs ordinateurs sont connectés au moyen unique et partagé de transmission (la ligne). Les dispositifs dans la couche seconde divident les domaines de collision. Ces dispositifs contrôlent la transmission des trames par des adresses MAC attribuées aux dispositifs Ethernet. Les dispositifs de la couche seconde sont les ponts et les commutateurs. Les dispositifs dans les couches seconde et troisième ne transmettent pas de collisions. Les domaines de collision sont divisés dans des domaines plus petits aussi par les dispositifs de la troisième couche. Ethernet - segmentation

76 Debrecen, Formation TIC – Réseaux 76 Un commutateur est essentiellement un pont à grande vitesse (dans la couche seconde) et avec ports multiples. Chaque port forme un domaine de collision distinct. (p. ex. Un commutateur aux 24 ports forme 24 domaines de collision distincts). Les commutateurs pour chaque port mémorisent les adresses Ethernet (MAC) des dispositifs accessibles par ce port dans un tableau (tableau de commutation). Les commutateurs téléchargent et maintiennent leurs tableaux de commutation dans une manière dynamique (basée sur l’adresse source des trames entrantes). Le tableau de commutation est stocké dans une mémoire adressable en contenu (CAM). Une mémoire CAM fonctionne à l’envers qu’une ordinaire: si on entre des données (une adresse Ethernet), le résultat sera l’adresse mémoire correspondante. Grâce à CAM, les commutateurs peuvent trouver le port correspondant à une adresse MAC donnée sans utiliser aucun algorithme de recherche. Commutateurs Ethernet

77 Debrecen, Formation TIC – Réseaux 77 Le commutateur cherche l’adresse de destination des trames Ethernet entrantes dans son tableau de commutation: Si l’adresse de destination est une de télédiffusion (48 fois le bit ‘1’), la trame sera transmise au chaque port (sans le port entrant). Si on peut pas trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au chaque port (sans le port entrant). Si on peut trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au port correspondant (si ce port n’est pas le même avec le port entrant de la trame). Commutation Ethernet

78 Debrecen, Formation TIC – Réseaux 78 Méthodes de commutation: Stockage et transmission: La transmission de la trame commencera après l’arrivée de la trame entière. Le commutateur recalcule le total de contrôle de la trame (FCS). Si la trame est corrompue, elle est rejettée. Commutation anticipée: Après l’arrivée de l’adresse destination (6 octets), la transmission de la trame commence immédiatement au port sortant. Commutation sans fragmentation: Après l’arrivée d’une trame à longueur minimale (64 octets), la transmission de la trame commence au port sortant (Les trames qui ont eu des collisions ne seront pas transmises.) Commutation Ethernet

79 Debrecen, Formation TIC – Réseaux 79 IV. – La couche réseau

80 Debrecen, Formation TIC – Réseaux 80 Le protocole réseau IP IP (Protocol Internet) RFC 791 Le protocole de la couche réseau du modèle de référence TCP/IP. Largement utilisé, il est l’élément de base d’Internet. Les caractéristiques les plus importantes: –La structure d’en-tête IP. »Est composée de mots de 32 bits. »Longueur: minimale 5 mots, maximale 15 mots. –Adressage IP, des classes d’adresses. –Soutient les fragments. –Services de datagramme pour la Couche Transport. –Type des valeurs de la trame Ethernet: 0x0800.

81 Debrecen, Formation TIC – Réseaux 81 La structure du Protocole Internet Longueur totaleVersionIHL Type du service Fragment décaléIdentifiant MFMF DFDF En-tête total de contrôle Protocole couche supérieure TTL Champs optionaux Adresse IP d’Envoyeur (de la Source) Adresse IP du Receveur (de la Destination)

82 Debrecen, Formation TIC – Réseaux 82 Les Adresses IP Identifient le noeud dans la Couche Réseau. Numération décimale séparée par points, p. ex Identifiants de géstion – InterNIC, IANA. Pour les organisations, on attribue des domaines d’adresse (identifiants réseau), pas des adresses uniques. La première partie d’une adresse IP identifie la réseau, la seconde partie identifie le noeud (dans le réseau). Le routage IP est basé sur les identifiants du réseau. Combien de bits faut-il être dans les IDs réseau? –Si trop peu, les domaines larges seront inutilisés. –Si trop, seulement les sous-réseaux seront traités.

83 Debrecen, Formation TIC – Réseaux 83 Classes des adresses IP Classe C1# Hôte# Réseau # Bit1218 Classe A0# Hôte# Réseau # Bit Classe B0# Hôte# Réseau # Bit

84 Debrecen, Formation TIC – Réseaux 84 La règle du premier octet 110 Bits principaux C Classe Valeur du premier octet 0A B

85 Debrecen, Formation TIC – Réseaux 85 Masques réseau Masques réseau (netmasques): Une masque de 32 bits, contenant des bits aux valeurs de ‘1’ au lieu des identifiants réseau et sous-réseau et des bits aux valeurs de ‘0’ au lieu des identifiants hôte. Grâce aux netmasques, on peut modifier la frontière réseau-machine, une frontière originalement détérminée statiquement par les classes. Longueur du préfixe: Le nombre des ‘1’ dans la netmasque (le nombre des bits identifiants réseau dans la netmasque).

86 Debrecen, Formation TIC – Réseaux 86 Masques réseau par défaut Masques réseau appartenant à chaque classe: Classe A : Masque réseau: Longueur du préfixe: 8. Classe B : Masque réseau: Longueur du préfixe: 16. Classe C: Masque réseau: Longueur du préfixe: 24.

87 Debrecen, Formation TIC – Réseaux 87 Adresses IP spéciales Télédiffusion sur le réseau actuel ID du réseau spécifiéRéseau … N’importe quoiBouclage en arrière Hôte non-spécifiée Télédiffusion sur le réseau spécifiéRéseau …

88 Debrecen, Formation TIC – Réseaux 88 Problèmes de liaison des données et d’adressage réseau

89 Debrecen, Formation TIC – Réseaux 89 Dans les Couches Réseau et Liaison de Données, on considère deux classes aux adresses indépendantes (adresses IP et Ethernet). Pour l’encapsulation de la Couche Liaison des Données (en formant une trame Ethernet), on doit déterminer l’adresse physique (MAC) appartenant à l’adresse IP. Dans des certains cas (p. ex. démarrage réseau, attribution de l’adresse IP centrale), il peut être nécessaire d’établir l’adresse IP avec l’aide de l’adresse Ethernet. Problèmes avec les classes aux adresses doubles

90 Debrecen, Formation TIC – Réseaux 90 Adresses réseau  > Adresses physiques (ARP) ARP (Protocole de Résolution d’Adresses) RFC 826 Chaque noeud mémorise des adresses physiques appartenant aux adresses réseau dans un tableau (le tableau ARP). Comment introduire des données neuves (des paires d’adresses) dans le tableau? 1.Question ARP diffusée: Qui sait l’adresse physique de l’adresse réseau X? 2. Chaque noeud du sous-réseau reçoit et traite la trame de la question par un message télédiffusé. 3.Si un noeud s’identifie avec l’adresse réseau X, il transmet une réponse à la question ARP avec son propre adresse physique.

91 Debrecen, Formation TIC – Réseaux 91 La structure de la trame ARP Type de protocole Code action Type de matériel Longueur d’adr. rés. Adresse physique de la destination Adresse physique de l’envoyeur Adresse IP de l’envoyeur Longueur d’adr. phys. Adresse IP de la destination Mots 1 - 2: En-tête ARP générale. Mots 3 - 6: Segment des données IPv4/Ethernet-spécifique Valeur type de la trame Ethernet: 0x0806 Adresse physique de l’envoyeur Adresse physique de la destination

92 Debrecen, Formation TIC – Réseaux 92 Adresse physique  > Adresse réseau (RARP) RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903 Seulement nécessaire dans des cas spéciaux (p. ex. démarrage réseau). Le serveur RARP mémorise l’adresse réseau appartenant aux adresses physiques dans un tableau (tableau RARP). Le tableau est entretenu par l’administrateur du système. L’attribution d’adresses physiques aux adresses réseau est statique. En cas de plusieurs serveurs RARP, la même adresse réseau doit être attribuée à une adresse physique sur chaque serveur RARP (l’attribution ne doit pas dépendre des serveurs).

93 Debrecen, Formation TIC – Réseaux 93 Adresse physique  > Adresse réseau (RARP) RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903 Schéma de fonctionnement: 1. Question RARP: Qui sait l’adresse réseau de l’adress physique X? 2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé. 3. Les serveurs RARP traitent la question: si l’adresse physique X se trouve dans leurs tableaux, ils envoient une réponse à la question RARP avec l’adresse réseau trouvée dans les tableaux.

94 Debrecen, Formation TIC – Réseaux 94 Adresse physique  > Adresse réseau (BOOTP) BOOTP (Protocole Bootstrap, ou d’amorçage) RFC 951 Le RARP fonctionne seulement dans un domaine de diffusion. Le BOOTP est un protocole basé sur IP/UDP, où le client et le serveur pourrait être dans des domaines de diffusion différents. Les phases de démarration (boot) basées sur BOOTP: –Détermine l’adresse IP. –Télécharge le fichier boot (pas examiné). Le schéma de fonctionnement est le même que le schéma de RARP. L’agent BOOTP – assistance avec la démarration par un routeur.

95 Debrecen, Formation TIC – Réseaux 95 Adresse physique  > Adresse réseau (DHCP) DHCP (Dynamic Host Configuration Protocol, Protocole d’Attribution Dynamique des Adresses) RFC 1531 Permet l’attribution du domaine de l’adresse IP. En cas de plusieurs serveurs DHCP, les domaines d’adresse traités ne doivent pas se chevaucher (en défaut). La structure des paquets est similaire à BOOTP. Les clients obtiennent l’adresse IP pour une période (renouvelable) de temps.

96 Debrecen, Formation TIC – Réseaux 96 Adresse physique  > Adresse réseau (DHCP) Le schéma de fonctionnement du DHCP (Dynamic Host Configuration Protocol) : 1. Question DHCP : Qui peut me donner une adresse IP? (DHCPDISCOVER) 2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé (agent relais DHCP). 3. Un serveur DHCP traite la question: s’il y a une adresse IP libre dans le domaine des adresses processé, il envoie une réponse à la question DHCP avec cette adresse IP. (DHCPOFFER) 4. Le client choisit une des réponses DHCP reçues et envoie une réaction de son choix au serveur DHCP correspondant. (DHCPREQUEST) 5. Le serveur DHCP mémorise le choix d’adresse (l’adresse devient occupée), et confirme le client sur la réservation. (DHCPACK/DHCPNAK) DHCPDECLINE: L’adresse IP attribuée par le serveur est non-valide (elle est utilisée). DHCPRELEASE: Le client n’a plus besoin de l’adresse IP.

97 Debrecen, Formation TIC – Réseaux 97 Sous-réseaux IP

98 Debrecen, Formation TIC – Réseaux 98 Sous-réseaux IP Pourquoi est-il nécessaire qu’on crée des sous-réseaux? La fonctionnalité logique d’une institution. Plus d’un domaine (généralement de même taille) de télédiffusion doit être créé sur un réseau IP. Comment peut-on créer un sous-réseau? Certains bits aux positions supérieures de l’identifiant de l’hôte des adresses IP seront utilisés par l’identification du sous-réseau. La nouvelle frontière réseau-noeuds est indiquée par la masque réseau (un préfixe plus long est utilisé).

99 Debrecen, Formation TIC – Réseaux 99 Sous-réseaux - Exemple Exemple: Adresse IP du réseau: Masque de sous-réseau par défaut: bits identifient le sous-réseau. Masque réseau: On peut créer 8 sous-réseaux.

100 Debrecen, Formation TIC – Réseaux 100 Sous-réseaux - Exemple Adresses des sous-réseaux: No.ID du réseauAdresses des hôtes

101 Debrecen, Formation TIC – Réseaux 101 Routage des sous-réseaux Adresse IP de la destination: E2 E1E0 Tableau de routage: Destination Masque réseau Int. Saut suivant Métrique E E E

102 Debrecen, Formation TIC – Réseaux 102 Routage des sous-réseaux Adresse IP de la destination: & Masque réseau:

103 Debrecen, Formation TIC – Réseaux 103 Problèmes de réseau IP dans les années ‘90

104 Debrecen, Formation TIC – Réseaux 104 La croissance d’Internet Janvier 1990 Avril 1990 Juillet 1990 Octobre 1990 Janvier 1991 Avril 1991 Juillet 1991 Octobre 1991 Janvier Tailles des tableaux de routage pour les réseaux IP dorsaux

105 Debrecen, Formation TIC – Réseaux 105 L’épuisement des adresses Internet Le statut d’attribution des adresses par remplissage de classe en 1992 (RFC 1466): Total Attribuées Attribuées (%) Classe A % Classe B % Classe C %

106 La solution de courte durée: CIDR Debrecen, Formation TIC – Réseaux 106

107 Debrecen, Formation TIC – Réseaux 107 Les problèmes d’adressage IP par classe - CIDR La solution: CIDR (Classless Inter-Domain Routing, Routage Entre- Domaines Sans-Classe) RFC Attribuer des adresses continues de classe C (au lieu d’adresses de classe B). Avec l’aide d’une masque réseau à longueur variable, la frontière réseau-machine peut se déplacer un nombre arbitraire de bits (supernetting, mettre en super-réseau) ou à la droite (subnetting, mettre en sous-réseau). La formation des zones des domaines d’adresse selon location. L’assemblage des informations de routage avec l’aide de masques réseau. L’obligation de donner les représentations masques des adresses réseau:

108 Debrecen, Formation TIC – Réseaux 108 Les domaines d’adresse IP des continents Les adresses IP de classe C sont attribuées selon les continents (les tailles des tableaux de routage sont sensiblement réduites) RFC 1366,1466: L’Asie, L’Australie Domaine d’adresseContinent L’Europe L’Amérique du Nord L’Amérique Centrale et du Sud

109 Debrecen, Formation TIC – Réseaux 109 La solution de longue durée: NAT

110 Debrecen, Formation TIC – Réseaux 110 NAT La majorité des noeuds participent à la communication seulement comme clients. Il suffit de fournir aux clients les possibilités d’accès aux services pour eux. Solutions dépendantes de l’application: Proxy, ALG. Solutions indépendantes de l’application: NAT, PAT RFC , 2766, 3022.

111 Debrecen, Formation TIC – Réseaux 111 Les Bases de NAT Royaume des adresses: Une partie d’un réseau, où l’unicité des adresses IP doit être garantie. Réseau public/global/externe: Royaume des adresses où le domaine des adresses est géré par IANA. Réseau privé/local: Royaume des adresses avec un adressage local et organisationnel / / /16

112 Debrecen, Formation TIC – Réseaux 112 NAT, royaumes des adresses Le principe de fonctionnement Royaume global des adresses Royaume local (privé) des adresses Adresses IP privées: / / /8 Royaume local (privé) des adresses Informations d’adressage

113 Debrecen, Formation TIC – Réseaux 113 Serveur NAT, royaumes des adresses – Envoyer des paquets Royaume global des adresses Royaume local (privé) des adresses Machine NAT Envoyeur Données Client Envoyeur Données Client adr. privée Client adr. glob. Tableau NAT

114 Debrecen, Formation TIC – Réseaux 114 Serveur NAT, royaumes des adresses – Envoyer des paquets Royaume global des adresses Royaume local (privé) des adresses Machine NAT Cible Réponse Client Destin. Réponse Client adr. privée Client adr. glob. NAT table Adresse IP Adr. IP + No. Port

115 Debrecen, Formation TIC – Réseaux 115 Ressources NAT Les solutions NAT demandent des ressources (processeur). La recherche dans les tableaux de transformation de l’adresse. L’échange d’adresse (de numéro de port). La recalcul des totaux de contrôle. On n’a pas besoin de faire les calculs pour l’entier PDU. On fait cela par: –Sustrayant les vieilles adresses des vieux totaux de contrôle. –Ajoutant les adresses neuves au résultat obtenu.

116 Debrecen, Formation TIC – Réseaux 116 Le routage IP

117 Debrecen, Formation TIC – Réseaux 117 Les bases du routage Routage: Prendre des décisions sur la direction de transmettre les paquets (des datagrammes IP). Tableau routage: Un tableau contenant les informations nécessaires pour le routage. Les champs typiques (ou les plus importants) sont: Réseau destination Netmasque Int. sortant Saut suivant Métrique

118 Debrecen, Formation TIC – Réseaux 118 Les bases du routage Protocole acheminé: Un protocole de transmission générale des données, appartenant à la Couche Réseau, qu’on peut contrôler par le routeur (p. ex. IP). Protocole de routage (d’acheminement) : Un protocole décrivant la propagation des informations nécessaires (l’échange entre routeurs) pour développer des tableaux de routage (p. ex. RIP, OSPF, BGP).

119 Debrecen, Formation TIC – Réseaux 119 Les bases du routage Le Système Autonome (AS): L’unité qui gère le routage d’un réseau où fonctionne une stratégie commune de routage (un protocole de routage). Métrique: La méthode pour mésurer la qualité du chemin obtenu par un processus de routage donné. Essentiellement, il y a deux catégories (interchangeables): –Métrique selon la distance (le coût). –Métrique selon la qualité.

120 Debrecen, Formation TIC – Réseaux 120 Les opérations de base des routeurs L’installation des adresses IP 1./ Les lignes du tableau de routages sont classées selon l’ordre décroissant de la longueur du préfixe. N=1. Cela assure qu’en cas de plusieures lignes correspondantes, la ligne au préfixe le plus long sera le résultat. 2./ Si la ligne N n’existe pas dans le tableau, il n’y a pas de ligne correspondante. Le routeur rejette le paquet. L’algorithme est terminé. 3./ Une opération AND au niveau du bit est exécutée sur chaque bit de l’adresse destination du paquet et de la masque réseau de la ligne N. 4./ Si le résultat de cette opération AND est identique à l’adresse du réseau de destination dans la ligne N, l’adresse donc correspond à la ligne N. Le routeur transmet le paquet vers la direction dans la ligne N. Fin d’algorithme. 5./ N=N+1, passez à l’étape 2.

121 Debrecen, Formation TIC – Réseaux 121 La classification des configurations de routage Routage minimal: La configuration réseau complètement isolée (sans routeur) (p. ex. donnant l’adresse IP et la masque réseau). Routage statique: Le tableau de routage est entretenu par l’administrateur du système (p. ex. donnant la passerelle par défaut). Routage dynamique: Les tableaux de routage sont entretenus par un protocole de routage. –Protocoles intérieurs de routage (IGP - p. ex. RIP, OSPF). »Le principe est de déterminer le meilleur chemin avec une méthode basée sur un vecteur de distance ou l’état du lien. –Protocoles extérieurs de routage (EGP - p. ex. EGP, BGP). »Le but n’est pas nécessairement de déterminer le meilleur chemin (routage à base des règles - BGP).

122 Debrecen, Formation TIC – Réseaux 122 Routage de vecteurs de distance

123 Debrecen, Formation TIC – Réseaux 123 Routage de vecteurs de distance Le principe d’opération: Les routeurs tiennent une comptabilité pour toutes les destinations accessibles (machines ou réseaux) avec le meilleur chemin pour les atteindre (par direction et par distance – par un vecteur de distance). Les routeurs échangent ces informations au cours d’une période donnée. Au sujet des nouvelles informations, les routeurs vérifient s’il y a des modifications nécessaires pour le meilleur chemin d’auparavant.

124 Debrecen, Formation TIC – Réseaux 124 Vecteurs de distance Problèmes du tableau de routage La problème de la trop petite valeur initiale: Si le chemin optimal est corrumpu, un chemin à coût plus grand (un chemin plus long) ne peut pas le remplacer. Solution: Le coût plus grand de la direction du chemin optimal outrepasse le coût (moins élevé). La problème de compter à l’infini: Dans certains cas, la procédure réagit très lentement aux changes de topologie.

125 Debrecen, Formation TIC – Réseaux 125 Compter à l’infini - Exemple On considère la routage vers D. Entrées initiales du routage (chemins optimaux à D): A: B,2 B: D,1 C: B, C B D A

126 Debrecen, Formation TIC – Réseaux 126 Compter à l’infini - Exemple On considère la change du tableau de routage en cas de liaison corrompue B-D: A B,2C,3C,4C,5…C,10C,11C,11 B ---C,3C,4C,5…C,10C,11C,11 C B,2A,3A,4A,5…A,10D,10D, C B D A

127 Debrecen, Formation TIC – Réseaux 127 Protocole des informations de routage - RFC 1058 Caractéristiques du Protocole des Informations de Routage (RIP): Protocole IGP basé sur vecteurs de distance. Vieux, mais développé et amélioré constamment. Métrique: Le nombre des sauts (16=distance infinie). On peut l’utiliser en cases de chemins optimaux aux longueurs maximales de 15 routeurs. Il émet des informations de routage toutes les 30 seconds. Mise-à-jour déclenchée pour la réduction du temps pour compter à l’infini. Compatible avec RIP V2 (RFC 1723) CIDR.

128 Debrecen, Formation TIC – Réseaux 128 Protocole Amélioré Intérieur de Routage par Passerelle (EIGRP) Il est le protocole de routage aux vecteurs de distance propre à Cisco. Cibles multiples, flexible, à l’échelle variable. Métrique: composée (calculée de 5 variables, pondérable): –Bande passante –Délai –Charge –Fiabilité –MTU

129 Debrecen, Formation TIC – Réseaux 129 Protocole Amélioré Intérieur de Routage par Passerelle (EIGRP) Les plus importantes caractéristiques: Compatible avec CIDR. Métrique basée sur bande passante par défaut. Méchanisme d’exploration des voisins (en évitant la télédiffusion). Gestion de la compte à l’infini: –“Split Horizon”, “Holddown Timer”, Mise-à-jour Déclenchée. –Mémorisation des chemins de substitution possibles. Propage des actualisations (pas tout le tableau). Routage integré (utilisable pour des protocoles multi- direction).

130 Debrecen, Formation TIC – Réseaux 130 Routage à l’état de lien

131 Debrecen, Formation TIC – Réseaux 131 Routage à l’état de lien Schéma de la fonctionnement des routages à l’état de lien: 1./ L’exploration des voisins 2./ La mesure des coûts (longueur) des liens aux voisins. 3./ La création des paquets contenant les résultats de la mesure. 4./ La transmission des paquets aux tous les routeurs de l’unité réseau. 5./ Tous les routeurs connaissent la topologie du réseau et peuvent calculer (p. ex. avec l’algorithme Dijkstra) les chemins optimaux (Spanning Tree, “l’arbre réparti”) aux autres routeurs.

132 Debrecen, Formation TIC – Réseaux 132 Routage à l’état de lien–Les processus (IS-IS)

133 Debrecen, Formation TIC – Réseaux 133 Open Shortest Path First (Protocole de premier chemin ouvert le plus court) - RFC 1131 Caractéristiques du “Open Shortest Path First” (OSPF): Protocole IGP de routage à l’état de lien. Nouveau, conseillé comme protocole par défaut dès les ‘90. Utilise une unité (zone) de réseau plus petite que l’AS. Classification (non-disjointe) des routeurs: –Routeurs fonctionnant dans la zone. –Routers fonctionnant sur les frontières des zones. –Routers fonctionnant sur les réseaux dorsaux. –Routers fonctionnant sur la frontière AS. Peut exécuter routage de coût égal et chemins multiples. Utilise le champ „Type de service” de l’en-tête IP. Version récente: OSPF V2 (RFC 2328).

134 Debrecen, Formation TIC – Réseaux 134 Les zones OSPF La base du processus de décision (l’algorithme Dijkstra) est la zone. Les zones forment un motif d’étoile avec une zone spéciale – la dorsale – dans le centre, reliant les zones. Les tâches des routeurs sur les frontières des zones sont complexes: Des processus de décision distinctes pour toutes les zones. Résumer les informations reçues des zones. Transmettre les informations résumées aux autres zones. Routage entre-zones: Routage dans la zone source jusqu’au routeur de frontière. Routage sur la dorsale jusqu’au routeur de frontière de la zone de destination. Routage dans la zone de destination au réseau destination.

135 Debrecen, Formation TIC – Réseaux 135 L’administration des données OSPF Les plus importantes éléments d’un tableau de routage OSPF: Le type de destination (réseau, routeur de la frontière de zone, routeur de la frontière AS). Identifiant de la destination (adresse IP). Type de service. Donner le(s) chemin(s) vers la destination: –Type de chemin (intra-zone, inter-zone, AS-extérieur). –Coût du chemin. –Le routeur prochain (l’adresse IP, l’interface d’accès).

136 Debrecen, Formation TIC – Réseaux 136 La Couche Transport

137 Debrecen, Formation TIC – Réseaux 137 Protocoles de la Couche Transport UDP – Protocole de Datagramme Utilisateur Protocol RFC 768 Protocole de la Couche Transport sans connexion, non- fiable. TCP – Protocole de Contrôle de Transmisson RFC 793 Protocole de la Couche Transport basé sur la connexion, orienté connexion et fiable.

138 Debrecen, Formation TIC – Réseaux 138 UDP L’UDP est le protocole de transport sans connexion d’ensemble TCP/IP. La transmission des datagrammes sans aucune garantie (sans confirmation). La gestion des défaillances pour applications et protocoles de niveau élevé. Le protocole UDP est aussi convenable pour les applications qui n’ont pas besoin d’enchaîner des séquences des segments. P. ex. TFTP, SNMP, DHCP, DNS.

139 Debrecen, Formation TIC – Réseaux 139 La structure d’en-tête UDP Numéro du port destinationNuméro du port source Total contrôleLongueur (octets)

140 Debrecen, Formation TIC – Réseaux 140 Numéros PORT-Protocoles (RFC 1700) echo7/tcpecho echo7/udp echo ftp-data 20/tcp # File Transfer [Défaut D] ftp-data 20/udp # File Transfer [Défaut D] ftp 21/tcp # File Transfer [Contrôle] telnet 23/tcp telnet telnet 23/udp telnet smtp 25/tcp mail # Simple Mail Trans smtp 25/udp mail # Simple Mail Trans http 80/tcp # World Wide Web HTTP http 80/udp # World Wide Web HTTP

141 Debrecen, Formation TIC – Réseaux 141 TCP Le TCP est le protocole de transfert basé sur une connexion d’ensemble des protocoles TCP/IP. Il offre un flux binaire fiable (au reçu) pour les applications. Avant du début de la transmission des données, les deux noeuds forment une connexion TCP (session TCP) avec l’aide de la dite “three-way handshake” (trois-voies poignée de main). L’information à soumettre est divisée dans des segments (64KO). Avant de la transmission, chaque segment reçoit un numéro. L’envoyeur tient un registre pour chaque segment TCP transmis et demande un reçu. Le noeud de destination retourne le message original depuis les segments et fait les reçus des segments. Si un segment manque, le protocole TCP garantie la retransmission du segment absent.

142 Debrecen, Formation TIC – Réseaux 142 La structure d’en-tête TCP Numéro du port source Numéro de séquence (SEQ No.) Numéro de reconnaissance (ACK No.) Remplissage Décalage des données Pointeur URG Numéro du port destination ACKACK PSHPSH RSTRST SYNSYN FINFIN URGURG Taille de la fenêtreOccupé Total contrôle Options

143 Debrecen, Formation TIC – Réseaux 143 TCP – Le “Three-Way Handshake” Client TCP Serveur TCP 0. CLOSED LISTEN 1. SYN-SENT --> --> SYN-RECEIVED 2. ESTABLISHED <-- SYN-RECEIVED 3. ESTABLISHED --> --> ESTABLISHED 4. ESTABLISHED <-- ESTABLISHED

144 Debrecen, Formation TIC – Réseaux 144 La Couche d’Application

145 Debrecen, Formation TIC – Réseaux 145 Le protocole de la Couche d’Application Le protocole du niveau le plus élevé qui assure la communication requise par les utilisateurs par les applications (typiquement avec l’aide d’architecture client-serveur). Les protocoles les plus courants: Attribution d’adresse Nom-IP – dns Web, www – http Transfert des fichiers – ftp, sftp Connexion (login) à distance – telnet, ssh – smtp; pop3, imap4

146 Debrecen, Formation TIC – Réseaux 146 Protocole HTTP Le HTTP (HyperText Transfer Protocol, Protocole de Transfert Hypertexte) est le protocole du web, la partie la plus rapidement développante et la plus utilisée de l’Internet. Il fournit accès facile aux informations. On peut naviguer le World Wide Web (Réseau Global) avec l’aide des hyperlinks (hyperliens). (Un hyperlien est un objet sur une page web qui pointe (renvoie) à une autre page web.) L’adresse URL (Localisateur des Ressources Uniformes) nécessaire pour cela est contenue par la page web, habituellement incorporée dans le code HTML.

147 Debrecen, Formation TIC – Réseaux 147 Protocole HTTP Le protocole HTTP est basé sur une architecture client-serveur. Le navigateur web est une application client. Il nécessite des éléments aux fonctions client et serveur. Au début le navigateur examine le protocole, d’où il détermine si un autre programme doit être appelé ou lancé. Il détermine les adresses IP du serveur web par DNS. Il construit une session avec le serveur web par TCP. Les données envoyées au serveur HTTP donnent le nom du dossier (et du fichier HTML) contenant ce page web. Le serveur répond à la requête en envoyant au client le texte et les sons, les clips et les illustrations définies sur la page HTML. Le navigateur du côté du client compose les fichiers, affiche la page web et ferme la session.

148 Debrecen, Formation TIC – Réseaux 148 Le filtrage de circulation Listes de contrôle d’accès (ACL) Sans filtrage, toute la circulation est autorisée. Avec un filtrage de circulation, on peut contrôler la circulation sur une interface spécifiée du firewall (pare-feu) ou routeur: quel type de circulation est autorisé ou pas. Le contrôle est décrit par une liste (ACL): –Condition 1 spécification / autoriser –Condition 2 specification / désactiver –… Dans la liste des contrôles, on peut spécifier des conditions pour des adresses IP, pour des protocoles (TCP/UDP) et numéros des ports (80=http, 25=smtp). Si un paquet ne correspond pas aux éléments de la liste, il est rejetté (refus implicite). Le filtrage de circulation fonctionne indépendamment du routage.

149 Debrecen, Formation TIC – Réseaux 149 Technologies des réseaux wireless (sans fil)

150 Debrecen, Formation TIC – Réseaux 150 Technologies des réseaux sans fil Technologies des réseaux locaux (WLAN, Wi-Fi): Les extensions sans fil d’un LAN organisationnel. Des fréquences libre pour l’usage (2.4 GHz, 5 GHz). –Diffusion comme celle de la lumière. –2,4 GHz est proche de la fréquence de résonance de l’eau! Assurent la mobilité sur le réseau de communication des données organisationnel. Fournissent des connexions sur longues distances (GPRS, EDGE, UMTS). Permettent l’accès aux réseaux globaux. Les extensions de la technologie des téléphones portables aux transmissions des données. Charges des transmissions des données.

151 Debrecen, Formation TIC – Réseaux 151 Les bases de la communication sans fil Onde: Un type de variabilité qui produit des transferts poste-au- poste (cycliques) d’énergie. L’amplitude: La distance entre zéro et l’hauteur maximale du signal. La fréquence (F): Le nombre des cycles dans une seconde. Le temps de la période (T): Le temps d’un cycle, T = 1/F. La longueur d’une vague  La distance entre deux valeurs identiques de l’hauteur du signal. C = F = km/s (la vitesse de la lumière)

152 Debrecen, Formation TIC – Réseaux 152 Les dispositifs WLAN Le Point d’Accès, AP: Fournit accès aux réseaux câblés (p. ex. l’Internet) pour les clients (les dispositifs portables). Le pont: Un dispositif pour relier deux LANs câblés. La connexion peut se faire dans la Couche Liaison des Données. L’adapteur client: Une carte réseau pour les réseaux sans fil. Dispositifs à radiofréquences (RF): les antennes, les câbles, les connectors. Certification Wi-Fi!

153 Debrecen, Formation TIC – Réseaux 153 Les antennes Une antenne: Un dispositif développé pour la transmission et la réception des signaux RF. La puissance de la transmission du signal d’une antenne peut être contrôlée ou pas. Le gain d’antenne: La change de la puissance du signal par rapport aux antennes isotropes (les sources théoriques des ondes). Le gain mesure l’efficacité avec laquelle l’antenne concentre l’énergie RF émise. (unité de mesure: dBi)

154 Debrecen, Formation TIC – Réseaux 154 Les antennes omnidirectives Antenne isotrope: Source théorique des ondes (0 dBi). Antenne bipôle: Source circulaire des ondes, en forme de tige (2,2 dBi).

155 Debrecen, Formation TIC – Réseaux 155 Antennes directionnelles Antenne Yagi: Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi).

156 Debrecen, Formation TIC – Réseaux 156 Antennes directionnelles L’Antenne Yagi: Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi). L’Antenne Parabolique: Une antenne équippée avec un miroir parabolique et une tête placée dans le point focal (22 dBi).

157 Debrecen, Formation TIC – Réseaux 157 Modes WLAN Infrastructure: Les dispositifs portables sont connectés au réseau (câblé) organisationnal par un point d’accès (AP) radio. Le dispositif portable n’exécute pas la communication radio directe. Ad-hoc: Les dispositifs portables sont directement interconnectés par leur propre interface radio. Il n’est pas efficace quand on a des grands nombres de machines.

158 Debrecen, Formation TIC – Réseaux 158 Architectures logiques WLAN BSS (Basic Service Set, Ensemble de Services de Base): Un environment réseau fonctionnant dans la couverture d’une interface radio (AP). On utilise un identificateur de texte (SSID) pour identifier l’environment réseau. IBSS (BSS Indépendant): Plusieurs BSS indépendants. On l’utilise typiquement dans les réseaux Ad-hoc. DS (Distributed System, Système Distribué): Plusieurs BSS connectés par radio ou une infrastructure câblée. ESS (Extended Service Set, Ensemble de Services Etendu): Plusieurs BSS (avec connexion DS). Le transit entre BSSs est possible sans perte des connexions réseau (L’itinérance).

159 Debrecen, Formation TIC – Réseaux 159 Schéma de la transmission WLAN Client AP 1. --> --> 2. < > --> 4. <-- Le débit continu mesuré est substantiellement moins élevé que la bande passante théorique!

160 Debrecen, Formation TIC – Réseaux b 13 canaux (chevauchés) (EU) à bande passante de 5 MHz sur 2,4 GHz. Quatre vitesses différentes de transmission des données avec quatre codages et technologies de modulaton différentes: 11 Mb/s (la couverture la plus petite) 5,5 Mb/s 2 Mb/s 1 Mb/s (la couverture la plus grande)

161 Debrecen, Formation TIC – Réseaux g and a g: Nouveau codage et nouvelle technologie de modulation sur 2,4 GHz (PBCC, OFDM). Vitesse de transmission des données de 54 Mb/s. La fréquence de conservation (2,4 GHz) fournit une compatibilité descendante avec les systèmes b a: Technologie fonctionnant sur 5 GHz (se propage comme la lumière). Vitesse de transmission des données de 54 Mb/s. Demande une unité distincte RF (5 GHz).

162 Debrecen, Formation TIC – Réseaux 162 Sécurité sans fil SSID: N’est pas un facteur protecteur (est seulement un identificateur, donc interceptable). WEP (Wired Equivalent Privacy, Confidentialité Equivalent aux Transmissions par Fil): Encodage RC4, dont la norme est la clé à 64 bits, ou pour quelques fabricants l’une de 128 bits. Aujourd’hui il n’est pas sûr, car on peut obtenir la clé (même en 128 bits) par l’usage des logiciels gratuits qui analysent la circulation. Filtrage d’adresse MAC: La connexion peut être autorisée ou désactivée selon les adresses MAC des clients. Pas prevu dans WPA (Wi-Fi Protected Access, Accès Wi-Fi Protégé): Un système qui contient en partie les éléments de sécurité (de la 2e. génération) du i (Protocole d’Authentification Extensible, EAP; Protocole Temporel de l’Intégrité de la Clé, TKIP).

163 Debrecen, Formation TIC – Réseaux 163 XP – Les commandes réseau les plus importantes

164 Debrecen, Formation TIC – Réseaux 164 L’ écriture et le renouvellement de la configuration IP ipconfig – Ecrit l’adresse IP, la masque réseau et la passerelle par défaut (pour toutes les cartes réseau). ipconfig /all – Ecrit toute la configuration (l’adresse MAC, l’adresse du serveur DNS, les dates d’expiration). ipconfig /release – Communique l’adresse IP (attribuée auparavant par DHCP). ipconfig /renew – Renouvelle (re-demande) l’adresse IP attribuée par DHCP. Une commande ipconfig /release est conseillée avant celle-ci.

165 Debrecen, Formation TIC – Réseaux 165 Tester l’accessibilité d’un noeud ping machine – Teste l’accessibilité de la machine donnée (par nom ou adresse IP) avec 4 paquets. ping –t machine – Teste l’accessibilité de la machine donnée avec une transmission continue des paquets (jusqu’on presse Ctrl+C). ping –a IP address – En plus de tester, il écrit le nom DNS appartenant à l’ adresse IP (Nom de Domaine de Pleine Qualification).

166 Debrecen, Formation TIC – Réseaux 166 Tester l’accessibilité d’un noeud ping –l size machine – Teste l’accessibilité de la machine avec des paquets contenant des octets donnés avec spécifications de taille. ping –i ttl machine – Adapte le champ TTL des paquets IP packets au ttl durant les testes. (Il examine si la machine est accessible par des routeurs pour le nombre maximal de ttl.)

167 Debrecen, Formation TIC – Réseaux 167 Explorer le chemin à une destination tracert machine – Ecrit la séquence des routers (des sauts) sur un chemin conduisant à la machine (donnée par nom ou adresse IP). Les noms DNS des routeurs sont affichés dans la liste (les noms DNS sont reconstitués des adresses IP). tracert –d machine – Les adresses IP des routeurs sont affichées dans la liste (plus vite, parce que les noms DNS ne sont pas reconstitués des adresses IP).

168 Debrecen, Formation TIC – Réseaux 168 L’affichage et la modification des tableaux de routage route print – Affiche le tableau de routage: destination réseau, masque réseau, passerelle, connexion (interface), métrique. netstat -nr – Même commande que la route print. route ADD destination MASK mask gateway METRIC metric – Insère une ligne nouvelle dans le tableau de routage pour la donnée destination réseau avec les paramètres spécifiés ( mask, gateway, metric ). En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print ). route DELETE destination MASK mask – Supprime la ligne donnée (par les paramètres destination, mask ) du tableau de routage. En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print ).

169 Debrecen, Formation TIC – Réseaux 169 L’affichage et la modification du tableau ARP arp –a – Affiche le tableau ARP (un tableau contenant l’adresse IP – attribution d’adresse MAC). arp –s IP address Eth. address – Relie la donnée adresse IP avec l’ Adresse Eth. en introduisant une entrée neuve dans le tableau ARP (crée une entrée ARP statique). arp –d IP address – Supprime la ligne appartenant à la donnée adresse IP du tableau ARP.

170 Debrecen, Formation TIC – Réseaux 170 L’ écriture de la configuration réseau NetBIOS nbtstat -n – Ecrit le nom NetBIOS de la machine locale. nbtstat –a machine – Liste le tableau des noms NetBIOS de la machine distante. Affiche aussi l’adresse MAC de la machine donnée. nbtstat –A IP address – Liste le tableau des noms NetBIOS de la machine distante avec leurs adresse IP. Affiche l’adresse MAC des données addresses IP. nbtstat -r – Liste les noms réglés par diffusion ou WINS. nbtstat -R – Supprime la liste des noms réglés par diffusion.

171 Bibliographie Andrew S. Tanenbaum, David J. Wetherall: Computer Networks, 5th edition, , Prentice Hall, Fred Halsall: Computer Networking and the Internet, 5th edition, , Addison Wesley, William Stallings: Data and Computer Communications, 8th edition, , Prentice Hall, RFC Documents: Debrecen, Formation TIC – Réseaux 171


Télécharger ppt "Debrecen, 2012. Formation TIC – Réseaux 1 Formation TIC – Réseaux informatiques Université de Debrecen."

Présentations similaires


Annonces Google