Intra 1 Flashcards

1
Q

Pourquoi créer des applications pour un réseau

A

Ils permettent de s’exécuter sur différents hôtes d’un réseau
Il n’y a pas besoin d’écrire du code pour les équipements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi les architecture de communication entre des applications

A

Client-serveur
Paire-à-paire pure et hybride

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi la structure d’une architecture client serveur

A

Serveur : C’est un hôte toujours actif qui possède une adresse IP permanante et agis comme un centre de données

Client: Communique avec le serveur, se connecte de façon intermittentes, les adresse IP peuvent être dynamiques et ne communique pas entre eux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi l’architecture Peer to Peer( P2P )

A

Les hôtes peers agissent comme des clients et des serveurs. Ils ne sont pas toujours actif, se connecte directement de façon arbitraire et intermittentes peutvent changer de d’adresse IP.

P2P pure vs P2P hybride : hybride = un certain niveau de centralisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi un processus (Client et serveurs)

A

Un programme exécuté sur un hôte. Client = initie la communication. Serveur = attend d’être contacté

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

C’est quoi les type de communication entre les processus

A

Dans le même hôte = communication interprocessus
Dans différents hôtes c’est en échangeant des messages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

C’est quoi un socket et son utilité

A

Interface entre un processus de la couche application et un protocole de la couche transport. Différencie les données entrant et ou sortant. Il existe plusieur sockets pour une machine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C’est quoi le critère pour recevoir un message

A

Il faut que le processus possède un identifiant. Un identifiant possède une adresse IP et un numéro de port (http:80, SMTP:25) Une connexion est définie par adresse IP S-D, numéro de port S-D et le procole de transport

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel sont les services de transport dont une app en a besoin

A

Fiabilité du transfert de données (Pas ou peu de perte)
Debit (débit moyen)
Timing (Délai)
Sécurité et intégrité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce que TCP offre que UDP n’a pas

A

Un transport fiable
Contrôle de flux(l’émetteur ne submergera pas le récepteur)
Contrôle de congestion (Réduction du débit si le réseau est surchargé)
Orienté connexion
Ne fournit pas de timing, garantie de débit minimal, sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pourquoi utilisé UDP

A

Même si le transfert de données n’est pas fiable et qu’il n’y a pas ce que TCP offre, UDP est utilisé pour des applications à temps réel et un besoin de rapidité sans necéssairement avoir besoin d’une fiabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que possède un page web

A

Elle possède des objets qui sont référencé dans un fichier de base HTML qui désigne la structure de la page. Elle possède aussi un URL (Unique Resource Locator)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi le protocole HTTP et sa couche

A

HyperText transfer protocol est un protocole de la couche application de type client/serveur

Le client envoie des requêtre et reçoit les objets web

Le serveur envoie des objets Web en réponse au requête

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

HTTP utilise quel type de protocole transport

A

Il utilise TCP et on considère HTTP sans états, car il ne garde pas les informations des requêtes précédentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pourquoi HTTP est sans état

A

Car c’est trop complexe de sauvegarder l’historique des connexions et les serveurs ont un perception différente états et sont vulnérable au panne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Différence entre HTTP persistan et non persistant

A

Non persistant = chaque connexion = 1 objets = 2RTT par objets
Persistant = laisse une connexion ouverte pour envoyé plusieurs message = 1 RTT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

C’est quoi la méthode Post de HTTP

A

La page web possède un formulaire, les données saisiers du formulaire sont envoyé au serveur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

C’est quoi la méthode GET de HTTP

A

Les données du formulaire sont envoyées dans le champ URL de la requête

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Les méthodes différente selon HTTP/1.0 et HTTP/1.1

A

1.0 : GET, POST, HEAD(Demande au serveur de laisser les objets requis à l’extérieure de la réponse)
1.1: GET,POST,HEAD,PUT(upload le fichier dans le corps à un chemin de l’URL) , DELETE ( Efface un ficher de l’URL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

C’est quoi les différents code de réponse HTTP

A

200 : OK
301: Objet délocalisé
400: Requête pas comprise par le serveur
404: Document requis n’est pas sur ce serveur
505: Mauvaise version HTTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Comment fonctionne une connexion FTP

A
  1. le client initie à travers le port de contrôle 21 une connexion de contrôle
    2.Le client est authentifié par la connexion
    3.Le client parcours le répertoire et envoie des commandes
    4.Lorsque le serveur reçoit une commande de transfert, il ouvre une 2ème connexion TCP sur le port 20 et le serveur transfert le fichier et ferme la connexion après le transfer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

C’est quoi les 3 composants majeures d’un système de messagerie électronique

A

Agent utilisateur
Serveurs de courriel : les boîtes de courriels et sont les files d’attente des messages
Protocole (SMTP) : se situe entre les serveurs de courriel pour envoyer les messages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

C’est quoi le protocole SMTP

A

Simple mail transfer protocol utilise TCP pour transférer les emails sans erreur sur le port 25
Transfert direct du serveur d’émission ver réception
Trois phase de transfert (handshaking,transfert,ferme)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comment on récupère les courriels à partir du serveur

A

Il y a 2 protocoles de sortie
POP3 : télécharge et efface/garde (peut reconsulté ses emails sur un autre client
IMAP: Garde tout les courriels sur le serveur et permet à l’utilisateur d’organiser les messages en répertoires. Garde l’état de l’utilisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
C'est quoi DNS et pourquoi c'est utile
Domain Name System est un système qui traduit les un nom de domaine en adresse IP
26
Pourquoi DNS n'est pas centralisé
La création d'une unité central unique rendrait le système fragile et ne supporterai pas le volume de trafic. Aussi, la centralisation ne permet pas une connection égale pour plusieurs utilisateurs et ce sera difficile de le maintenir.
27
C'est quoi le service de la couche transport
Il permet d'offrir une communication logique entres les processus des différents hôtes Du coté émetteur : il découpe en segment les message Du coté récepteur il réassemble les segmentss en messages
28
C'est quoi le multiplexage et démultipexage
Multiplexage: Traite données sortant et ajoute une entête Démultiplexage:Délivre les segments vers les sockets correspondants
29
Différence entre multiplexage et démultiplexage TCP et UDP
UDP: Adresse Ip de destination et numéro de port destination( Les datagrammes IP avec les mêmes destinations, mais de port différent se dirigeront vers le même port) TCP: même que UDP et adresse IP de source et numéro de port source (assure le bon socket, le serveur peut supporter plusieur sockets en même temps et serveur Web ont un socket pour chaque client connecté)
30
C'est quoi UDP
User Datagram Protocol est un protocole de transport basique "best effort"(les segments UDP peuvent être perdu et dans le désordre). Pas orienté connexion, chaque segment est traité indépendemment)
31
C'est quoi checksum de l'entête de UDP
Il permet de détecter les erreurs dans les segments Du coté émetteur : traite le contenu du segment comme un séquence d'entiers de 16-bits, calcule la somme de contrôle avec un complément à 1 et met cette valeurs dans le checksum Du coté récepteur: calcule la somme de contrôle et vérifie le checksum
32
Qu'est-ce qui rend une connexion TCP fiable
La détection d'erreurs (checksum) Les acquittement des messages reçus sans erreurs Les retransmissions déclenché par un timeout ou des ACKS dupliqueé
33
C'est quoi le contrôle de flux TCP
Permet d'adapter le débit transmission de l'émetteur à la capacité du récepteur pour éviter un débordage du tampon du récepteur
34
C'est quoi une congestions dans un réseaux et leurs effets
C'est quand la quantité de paquet transmise dans un réseau dépassent sa capacité. Cela surcharge les files d'attente dans les routeurs ce qui entraîne des pertes de paquets et des long délais
35
C'est quoi le contrôle de congestion pour TCP
Contrôler la quantité de données envoyée dans le réseau pour diminuwe la congestion ou éviter de l'empirer. Ces congestions peuvent être détectée par les hôtes
36
C'est quoi le TCP slow start
C'est quand une connexion augment graduellement le débit du nombre de segment envoyée et qui pert s'il y a une détection de pere de vitesse.
37
C'est quoi les deux type de Slow Start
Tahoe: s'il y a une perte = retour au slow start Reno: La réaction dépend de la façon avec laquelle elle à été détectée ( perte pas autant que Tahoe
38
Quel sont les fonctionnalités de la couche réseau
Routage Commutation Établissement de connexion
39
Que doit garantir un service de la couche réseau
Une bande passante La variation du délai de livraison des paquets(gigue) Une livraison sans perte Livrer les datagrammes dans l'ordre
40
C'est quoi un circuit virtuel de la couche réseau
C'est un transfert qui ressemble à un circuit téléphonique. Il y a un établissement et une fermeture de connexion avant le transfert des données Chaque paquet porte un identifiant du CV Chaque routeur maintient l'état Les ressources peuvent être allouées
41
Quelle sont les étapes du protocoles de signalisation du circuit virtuel
Utilisé pour les ATM, frame-relay,X.25... Pas utilisé pour Internet Établir,maintenir et fermer CV 1.Initie appel 2.Appel entrant 3.Accepter Appel 4.Connexion établie 5.Flux des données 6.Réception des données
42
C'est quoi un réseaux à datagrammes et comment les paquets sont transporté
C'est un échange de données entre ordianteur qui n'ont pas besoin de connexion. Les paquets sont tranférés en utilisant l'adresse de la destination, le parcours de deux paquets identiques peuvent être différentes Envoie et réception des données
43
Pourquoi utilisé un CV ou un réseau de datagramme
Datagramme: service élastique(pas d'exigenecs en termes de délai), les terminaux sont intelligents(peuvent adapter,contrôler, régler des erreurs, le réseau est simple la complexité est sur le bord), possède plusieurs type de liens Circuit virtuel: Exigence de délai et fiabilité, les terminaux sont stupide, la complexité est dans le réseau
44
C'est quoi la fonction du protocole IP
C'est une convention d'adressage, formatte le datagramme, définit les règles de traitement des paquets
45
Comment les datagrammes IP sont fragmentés et réassemblé
Les datagrammes sont fragmenté selon le MTU(Maximum Transmission Unit). Ils sont réassemblé à la destination finale avec les bits d'entête IP pour identifier l'ordre des fragments.
46
C'est quoi une adresse IP
C'est un identifiant de 32 bits pour les hôtes
47
C'est quoi une interface ( dans le contexte du protocole IP)
C'est la connexion entre un hôte/routeur et un lien physique
48
Structure d'une adresse IP
Format de 4 octets(égale à 4.3 milliards d'adresses) en décimal pointé(x1.x2.x3.x4), ces adresses sont uniques et hiérarchique Format: réseau.machine
49
C'est quoi les adresses particulières(4)
127.0.0.0 : loopback dans TCP/IP 0.0.0.0: machine qui ne connait pas son adresse Deniers point = 0 ou 128: Adresse d'un réseau ou sous-réseau Dernier point =255 : Adresse de diffusion
50
C'est quoi un sous-réseaux
C'est un ajout hiérarchique dans l'adressage(Réseau.sous-réseau.machine) C'est un réseau physique du réseau qui a une visibilité purement interne. Alors, c'est un ensemble d'interfaces qui ont la même partie d'un sous réseau et peuvent communquer sans l'intervention d'un routeur
51
C'est quoi un Masque réseau (NetMask)
C'est 32 bits indiquant la frontitère entre un sous-réseau et une machine. Toute les interfaces d'un même sous-réseau doivent avoir le même masque
52
Pour une machine qu'est-ce qu'un NetMask permet
Il permet de connaître sont sous-réseau et déterminer si une machine destination appartient au même sous-réseau
53
Comment on peut retrouver les sous-réseaux
Il faut détacher chaque interface de son hôtes ou hôtes Grouper les interfaces en îlots de réseaux isolés, ce qui permet de retrouver les sous-réseaux
54
C'est quoi un CIDR
Classless InterDomain Routing est un adressage IP sans classe. La partie 'adressage sous-réseau est arbitraire (Variable-length subnet masking ou VLSM). format= a.b.c.d/x ou x est le nb de bits de sous-réseau
55
C'est quoi un adresse privées
C'est une adresse réservée à des fins privées (entreprise, etc.)
56
Si une adresse privée désire d'accéder à un réseau publique, comment faire
Uitiliser un NAT (Network Address Translator) ou Redonner une adresse publique à tout ses stations
57
C'est quoi les 3 classes d'adresse IP
Classe A = 2^7 réseaux (128) réserveé = 0.0.0.0 et 127.0.0.0 dispo= 1.0.0.0 à 126.0.0.0 Classe B =2^14 résesaux(16248) réservé= 128.0.0.0 et 191.255.0.0 dispo= 128.1.0.0 à 191.254.0.0 Classe C = 2^21 réseaux (2097152) réservé : 192.0.0.0 et 223.255.255.0 dispo:192.1.0.0 à 223.255.254.0
58
Comment on obtient une adresse IP (2) d'un hôte
L'administrateur peut coder l'adresse Utiliser le DHCP (Dynamic Host Configuration Protocol) qui donne dynamiquement une adresse à partir d'un serveur DHCP
59
Comment un réseau obtient la partie sous-réseau de son adresse IP
Son FAI lui donne un espace d'adresse
60
Comment le FAI obtient des blocs d'adresses
ICANN (Internet Corporation for Assigned Names and Numbers) alloue des adresses IP, gère les serveurs DNS de TLD et attribue les noms et domaines
61
Comment fonctionne un NAT
Les datagrammes d'un réseau local quittant le réseau se dirige vers un routeur qui est implémenté par un NAT qui va remplacer l'adresse privée en adresse publique et le port source. Et mémoise la correspondance. Grace à la table de traduction, les datagrammes entrants seront convertis.
62
Pourquoi un client ne peut pas initier une connexion vers un réseau local
Le NAT ne sait pas que les paquets reçus doivent être transféré à une adresse précise
63
Quelle sont les 3 solution pour régler le problème d'accès d'un réseau publique vers un réseau local
1: Configurer statiquement le NAT 2:Configurer le mappage du port NAT automatiquement avec IGD (Internet Gateway Device) protcol qui permet de découvrir et configurer le NAT 3:Utiliser un relai entre l'hôte NAT et le client qui fait une connexion vers les deux
64
C'est quoi les avantages du NAT pour un reseau local (4)
Un réseau local peut utiliser une seule adresse IP pour se connecter à un réseau publique (60 000 connexion simultanée avec 1 seule adresse WAN) On peut modifier les adresses locaux On peut changer de FAI Les équipement du réseau local sont isolé(sécuritaire)
65
Pourquoi NAT est un sujet de controverse
Les routeurs doivent seulement accéder à la couche 3 (réseau) Le NAT viole le paradigme de bout-en-bout Le manque d'adresses doit être résolu par IPv6
66
Comment sont classifier les graphes (4)
Global ou décentraliser Global: Tout les routeurs se connaissent (topologie et coût), algorithme par link-state Décentralisé: Le routeur ne connait que ses voisins ce qui requiert un processus itératif de calcul et d'échange. algorithme apr par Distance Vector Statique ou Dynamique Statique : route change lentement Dynamique: route change rapidement et mise à jour périodique et changement de coût des liens
67
C'est quoi l'algorithme de Dijkstra
C'est un algo de routage à état de lien, chaque routeur calcule les parcours les moins couteux et crée une table de routage. c'est itératif
68
C'est quoi l'algorithme de Bellman-Ford
C'est un algo de routage à vecteurs de distance. Chaque noeud estime le plus court chemin, chaque noeud va maintenir le coût d'atteidre toutes les destinations à traver chaque et l'estimation du coût converge avec le coût le plus faible
69
Quelle sont les différences entre les algorithme de routage Link-State et Distance-Vector(3)
La complexité en terme de messages échangés : LS =O(noeud * lien), DV dépend La vitesse de convergence LS = O(n^2) et a besoin de O(nE), DV=varie La robustesse ( Si un routeur tombe en panne) : Un noeud peut diffuser un coût incorrect et chaque noeud recalcule. DV: le noeud annonce un coût erroné et l'erreur se propagera dans le réseau, car chaque table de réseau dépend des autres tables de réseau
70
C'est quoi le routage hiérarchique
On organise un certain nombre de routeur en région (Autonomous System - AS). Les routeurs dans une région possèdent leur propre algo et chaque régions possède des Gateway routers qui communique entre les AS. Alors la table de routage possède des algo inter et intra AS
71
Quelle sont les deux protocoles de routages Intra-SA les plus connue
RIP: Routing Information Protocol OSPF: Open Shortest Path First
72
Comment fonctionne RIP
C'est un protocole ouvert à algorithme DV qui utilise UDP. Il calcule un nombre de saut (max=15). Les vecteurs de distances sont échanges entre les vecteur tous les 30 sec(annonce). Chaque annonce comporte de 25 sous réseaux .
73
Comment fonctionne OSPF
C'est un protocole ouvert à algorithme LS qui utilise directement l'adresse IP. Les annonces porte une entrée pour chaque routeur voisin. Les annonce sont fait par flooding
74
C'est quoi les options avancées de OSPF qui ne sont pas dans RIPO
Sécurité : les annonces sont authentifiés Multipath: plusieurs parcours du même coût peuvent être utilisé Plusieurs métrique pour chaque liens Hiérarchique pour les grands domaines Supporte uni et multicast
75
Quelle est le protocole de routage inter-AS et son fonctionnement
BGP (Border Gateway Protocol) est le standard, car il permet à chaque AS de obtenir de l'info sur l'acessibilité des s-réseaux des ASs voisins Propage l'info d'acessibilité au routeur interne des AS Détermine les bonne route vers les sous réseaux Permet aussi d'annoncer son existane au reste d'Internet
76
Pourquoi il y a t'il différent routage pour les Intra et Inter-AS
Politique : l'admin contrôle le trafic et l'identification des traverses de réseaux Mise à l'échelle : le routage hiérarchique réduit la taille des tables de routage et le trafic de contrôle Performance : InterAS: peut se concentrer sur sa perf et InterAS moins important, car la politique est plus
77
C'est quoi les services de la couche liason (6)
Mise en trame Accès au lien Identifier les machines Transfert fiable entre deux noeuds adjacents Contrôle de flux Détection et correction d'erreurs
78
Où est implémentée la couche liaison
Elle est implémenté dans un adaptateur de chaque hôte. Cette adaptateur est aussi appelé carte d'interface réseau (Network Interface Card-NIC) carte Ethernet, PCMCI,802.11 implément couche liaison et physique, attaché au bus du système et c'est une combinaison de hard,soft et firm ware
79
C'est quoi les 2 types de liasons
Point-à-point Diffusion
80
C'est quoi le problème avec un seul canal partagé dans une liaison
Plusieurs transmissions en simultanées risque de créer des interférence (collision)
81
C'est quoi un protocole d'accès multiple
C'est un algorithme qui détermine quand un noeud peut transmettre un paquet sur un même canal partagé
82
C'est quoi les trois type de protocole MAC
Partage du canal : divise le canal et attribue une partie pour un noeud À tour de rôle: Accès aléatoire
83
C'est quoi les deux type de protocole MAC qui partage le canal
TDMA : Time division multiple access FDMA : Frequency divison multiple access
84
C'est quoi le protocole MAC TDMA
TDMA : Time division multiple access, chaque station a un slot de temps de transmission fixe pour chaque tour et les slots non utilisé sont muet
85
C'est quoi c'est quoi le protocole MAC FDMA
FDMA : Frequency divison multiple access, chaque station a une bandes de fréquence qui lui est alloué, les autres bandes sont muets
86
C'est quoi les protocoles MAC à tour de rôle (taking turns)
Polling Passage de jeton
87
C'est quoi le protocle MAC de Polling et ses inconvénients
Il y a un noeud maître qui invite les noeuds esclave à transmettre. C'est utilisé popur les équipements esclave stupide. Problème : algo de gestion Délai et un seul point de défaillance
88
C'est quoi le protocole MAC de passage de jeton et ses inconvénients
Il y a un jeton qui passe d'un noeud à un autre séquentiellement qui détermine qui peut transmettre Problème : algo de gestion Délai Complexe ( si un jeton perdu )
89
C'est quoi les protocoles MAC d'accès aléatoire
ALOHA pur ALOHA en slot CSMA,CSMA/CD, CSMA/CA
90
Qu'est ce que l'aléatoire veut dire dans le protocole MAC et ce que ça spécifie
Il signifie qu'il n'y a pas de coordination a priori et deux transmission en même temps signifie une collision Il spécifie comment détecter une collison et récupération
91
C'est quoi le protocole MAC Aloha pur
Quand une trame arrive, elle est transmise immédiatement ce qui rend le risque de collision élevé
92
C'est quoi le protocole MAC Aloha en slots
C'est un protocole qui envoie la trame vers le prochain slot et envoie la trame à répétition jusqu'a temps que ça réussi
93
C'est quoi les avantages et inconvénients du protocole MAC ALOHA en slot
A: S'il y un noeud actif, transmission est continuel et utilise toute la capacité du canal décentralisé et simple I: Collision et perte de slot, slot muet, il détecte les collision plus rapidement que la transmission, mais ne sert à rien, Synchronisation d'horloge
94
C'est quoi le protocole MAC CSMA
Carrier Sense Multiple Acess est un protocole qui écoute avant de transmettre
95
Comment de produit des collision avec le protocle MAC CSMA et que se passe-t-il après
Si le délai de propagation est trop grand, deux noeud ne peuvent pas s'entendre. La collision ne permet pas de transmettre la trame ce qui résulte en une perte de temp et de ressource
96
Comment fonctionne la détection de collision du protocole CSMA/CD
Collision Detector écoute si le niveau de signal reçu est différent de celui transmis, ce qui permet une détection rapide. Alors les transmissions en collision sont arrêter
97
C'est quoi l'algo du protocole MAC CSMA/CD
1. Adaptateur reçoit le datagramme et crée la trame 2.Canal sans activité = transmission sinon attend 3. Si transmis toute trame sans autre=réussi 4.Si transmis avec une autre tram =signal jam qui signale les autre noeud (48 temps bits) 5. Après envoie jam, attend avec algo binary exponential backoff
98
C'est quoi l'algorithme Binary Exponential Backoff du protocole CSMA/CD
Il détermine le délai qu'il faut attendre pour retransmettre une trame selon k*512 temps bits ou k est aléatoirement choisi entre 0,1 puis entre 0,1,2,3...( augmente après chaque détection de collision)
99
C'est quoi Ethernet et pourquoi elle est largement utilisé
Ethernet est la technologie de réseaux locaux la plus dominante, car elle est pas chère et simple. (vitesse varie entre 10mbps et 100gbps)
100
C'est quoi les deux types de structure de réseau Ethernet
Bus: Tous les noeuds sont lié dans le même canal (collision) Étoile: Noeud autour d'un commutateur(switch)
101
C'est quoi la préambule d'une trame Ethernet
7 octet 10101010 suivi par 10101011 pour synchroniser les horloges du récepteur et émetteur
102
C'est quoi une adresse MAC
C'est pour conduire une trame dans le même s-réseau. C'est 6 octets gravées dans le ROM de la carte réseau et attribué par IEEE
103
C'est quoi le type d'une trame
Le protocole de la couche supérieur
104
C'est quoi le CRC d'une trame
Cyclic Redundancy Check vérifie les erreus à la réception et s'il y une erreur la trame est jeté
105
Pourquoi Ethernet est non fiable et sans connexion
Il n'a pas d'acquittement et n'a pas de handshaking
106
C'est quoi le protocole ARP
C'est un protocole qui permet de retrouver une adresse MAC à partir d'une adresse IP
107
Comment fonctionne le protocole ARP
Arp est un protocole plug-and-play. à 1.La source diffuse une requête avec l'adresse IP de la dest. et l'adresse MAC FF-FF-FF-FF-FF-FF 2.Dest reçoit la requête et répond avec son adresse MAC 3.la source sauvegarde l'adresse dans sa table ARP qui tranduit IP en MAC cette adresse a un ttl d'environ 20 min