Intra 1 Flashcards

1
Q

Pourquoi créer des applications pour un réseau

A

Ils permettent de s’exécuter sur différents hôtes d’un réseau
Il n’y a pas besoin d’écrire du code pour les équipements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi les architecture de communication entre des applications

A

Client-serveur
Paire-à-paire pure et hybride

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi la structure d’une architecture client serveur

A

Serveur : C’est un hôte toujours actif qui possède une adresse IP permanante et agis comme un centre de données

Client: Communique avec le serveur, se connecte de façon intermittentes, les adresse IP peuvent être dynamiques et ne communique pas entre eux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi l’architecture Peer to Peer( P2P )

A

Les hôtes peers agissent comme des clients et des serveurs. Ils ne sont pas toujours actif, se connecte directement de façon arbitraire et intermittentes peutvent changer de d’adresse IP.

P2P pure vs P2P hybride : hybride = un certain niveau de centralisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi un processus (Client et serveurs)

A

Un programme exécuté sur un hôte. Client = initie la communication. Serveur = attend d’être contacté

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

C’est quoi les type de communication entre les processus

A

Dans le même hôte = communication interprocessus
Dans différents hôtes c’est en échangeant des messages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

C’est quoi un socket et son utilité

A

Interface entre un processus de la couche application et un protocole de la couche transport. Différencie les données entrant et ou sortant. Il existe plusieur sockets pour une machine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C’est quoi le critère pour recevoir un message

A

Il faut que le processus possède un identifiant. Un identifiant possède une adresse IP et un numéro de port (http:80, SMTP:25) Une connexion est définie par adresse IP S-D, numéro de port S-D et le procole de transport

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel sont les services de transport dont une app en a besoin

A

Fiabilité du transfert de données (Pas ou peu de perte)
Debit (débit moyen)
Timing (Délai)
Sécurité et intégrité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce que TCP offre que UDP n’a pas

A

Un transport fiable
Contrôle de flux(l’émetteur ne submergera pas le récepteur)
Contrôle de congestion (Réduction du débit si le réseau est surchargé)
Orienté connexion
Ne fournit pas de timing, garantie de débit minimal, sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pourquoi utilisé UDP

A

Même si le transfert de données n’est pas fiable et qu’il n’y a pas ce que TCP offre, UDP est utilisé pour des applications à temps réel et un besoin de rapidité sans necéssairement avoir besoin d’une fiabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que possède un page web

A

Elle possède des objets qui sont référencé dans un fichier de base HTML qui désigne la structure de la page. Elle possède aussi un URL (Unique Resource Locator)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi le protocole HTTP et sa couche

A

HyperText transfer protocol est un protocole de la couche application de type client/serveur

Le client envoie des requêtre et reçoit les objets web

Le serveur envoie des objets Web en réponse au requête

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

HTTP utilise quel type de protocole transport

A

Il utilise TCP et on considère HTTP sans états, car il ne garde pas les informations des requêtes précédentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pourquoi HTTP est sans état

A

Car c’est trop complexe de sauvegarder l’historique des connexions et les serveurs ont un perception différente états et sont vulnérable au panne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Différence entre HTTP persistan et non persistant

A

Non persistant = chaque connexion = 1 objets = 2RTT par objets
Persistant = laisse une connexion ouverte pour envoyé plusieurs message = 1 RTT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

C’est quoi la méthode Post de HTTP

A

La page web possède un formulaire, les données saisiers du formulaire sont envoyé au serveur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

C’est quoi la méthode GET de HTTP

A

Les données du formulaire sont envoyées dans le champ URL de la requête

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Les méthodes différente selon HTTP/1.0 et HTTP/1.1

A

1.0 : GET, POST, HEAD(Demande au serveur de laisser les objets requis à l’extérieure de la réponse)
1.1: GET,POST,HEAD,PUT(upload le fichier dans le corps à un chemin de l’URL) , DELETE ( Efface un ficher de l’URL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

C’est quoi les différents code de réponse HTTP

A

200 : OK
301: Objet délocalisé
400: Requête pas comprise par le serveur
404: Document requis n’est pas sur ce serveur
505: Mauvaise version HTTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Comment fonctionne une connexion FTP

A
  1. le client initie à travers le port de contrôle 21 une connexion de contrôle
    2.Le client est authentifié par la connexion
    3.Le client parcours le répertoire et envoie des commandes
    4.Lorsque le serveur reçoit une commande de transfert, il ouvre une 2ème connexion TCP sur le port 20 et le serveur transfert le fichier et ferme la connexion après le transfer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

C’est quoi les 3 composants majeures d’un système de messagerie électronique

A

Agent utilisateur
Serveurs de courriel : les boîtes de courriels et sont les files d’attente des messages
Protocole (SMTP) : se situe entre les serveurs de courriel pour envoyer les messages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

C’est quoi le protocole SMTP

A

Simple mail transfer protocol utilise TCP pour transférer les emails sans erreur sur le port 25
Transfert direct du serveur d’émission ver réception
Trois phase de transfert (handshaking,transfert,ferme)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Comment on récupère les courriels à partir du serveur

A

Il y a 2 protocoles de sortie
POP3 : télécharge et efface/garde (peut reconsulté ses emails sur un autre client
IMAP: Garde tout les courriels sur le serveur et permet à l’utilisateur d’organiser les messages en répertoires. Garde l’état de l’utilisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

C’est quoi DNS et pourquoi c’est utile

A

Domain Name System est un système qui traduit les un nom de domaine en adresse IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Pourquoi DNS n’est pas centralisé

A

La création d’une unité central unique rendrait le système fragile et ne supporterai pas le volume de trafic. Aussi, la centralisation ne permet pas une connection égale pour plusieurs utilisateurs et ce sera difficile de le maintenir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

C’est quoi le service de la couche transport

A

Il permet d’offrir une communication logique entres les processus des différents hôtes
Du coté émetteur : il découpe en segment les message
Du coté récepteur il réassemble les segmentss en messages

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

C’est quoi le multiplexage et démultipexage

A

Multiplexage: Traite données sortant et ajoute une entête
Démultiplexage:Délivre les segments vers les sockets correspondants

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Différence entre multiplexage et démultiplexage TCP et UDP

A

UDP: Adresse Ip de destination et numéro de port destination( Les datagrammes IP avec les mêmes destinations, mais de port différent se dirigeront vers le même port)
TCP: même que UDP et adresse IP de source et numéro de port source (assure le bon socket, le serveur peut supporter plusieur sockets en même temps et serveur Web ont un socket pour chaque client connecté)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

C’est quoi UDP

A

User Datagram Protocol est un protocole de transport basique “best effort”(les segments UDP peuvent être perdu et dans le désordre). Pas orienté connexion, chaque segment est traité indépendemment)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

C’est quoi checksum de l’entête de UDP

A

Il permet de détecter les erreurs dans les segments
Du coté émetteur : traite le contenu du segment comme un séquence d’entiers de 16-bits, calcule la somme de contrôle avec un complément à 1 et met cette valeurs dans le checksum
Du coté récepteur: calcule la somme de contrôle et vérifie le checksum

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qu’est-ce qui rend une connexion TCP fiable

A

La détection d’erreurs (checksum)
Les acquittement des messages reçus sans erreurs
Les retransmissions déclenché par un timeout ou des ACKS dupliqueé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

C’est quoi le contrôle de flux TCP

A

Permet d’adapter le débit transmission de l’émetteur à la capacité du récepteur pour éviter un débordage du tampon du récepteur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

C’est quoi une congestions dans un réseaux et leurs effets

A

C’est quand la quantité de paquet transmise dans un réseau dépassent sa capacité. Cela surcharge les files d’attente dans les routeurs ce qui entraîne des pertes de paquets et des long délais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

C’est quoi le contrôle de congestion pour TCP

A

Contrôler la quantité de données envoyée dans le réseau pour diminuwe la congestion ou éviter de l’empirer. Ces congestions peuvent être détectée par les hôtes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

C’est quoi le TCP slow start

A

C’est quand une connexion augment graduellement le débit du nombre de segment envoyée et qui pert s’il y a une détection de pere de vitesse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

C’est quoi les deux type de Slow Start

A

Tahoe: s’il y a une perte = retour au slow start
Reno: La réaction dépend de la façon avec laquelle elle à été détectée ( perte pas autant que Tahoe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Quel sont les fonctionnalités de la couche réseau

A

Routage
Commutation
Établissement de connexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Que doit garantir un service de la couche réseau

A

Une bande passante
La variation du délai de livraison des paquets(gigue)
Une livraison sans perte
Livrer les datagrammes dans l’ordre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

C’est quoi un circuit virtuel de la couche réseau

A

C’est un transfert qui ressemble à un circuit téléphonique.
Il y a un établissement et une fermeture de connexion avant le transfert des données
Chaque paquet porte un identifiant du CV
Chaque routeur maintient l’état
Les ressources peuvent être allouées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Quelle sont les étapes du protocoles de signalisation du circuit virtuel

A

Utilisé pour les ATM, frame-relay,X.25…
Pas utilisé pour Internet
Établir,maintenir et fermer CV
1.Initie appel
2.Appel entrant
3.Accepter Appel
4.Connexion établie
5.Flux des données
6.Réception des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

C’est quoi un réseaux à datagrammes et comment les paquets sont transporté

A

C’est un échange de données entre ordianteur qui n’ont pas besoin de connexion. Les paquets sont tranférés en utilisant l’adresse de la destination, le parcours de deux paquets identiques peuvent être différentes
Envoie et réception des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Pourquoi utilisé un CV ou un réseau de datagramme

A

Datagramme: service élastique(pas d’exigenecs en termes de délai), les terminaux sont intelligents(peuvent adapter,contrôler, régler des erreurs, le réseau est simple la complexité est sur le bord), possède plusieurs type de liens
Circuit virtuel: Exigence de délai et fiabilité, les terminaux sont stupide, la complexité est dans le réseau

44
Q

C’est quoi la fonction du protocole IP

A

C’est une convention d’adressage, formatte le datagramme, définit les règles de traitement des paquets

45
Q

Comment les datagrammes IP sont fragmentés et réassemblé

A

Les datagrammes sont fragmenté selon le MTU(Maximum Transmission Unit). Ils sont réassemblé à la destination finale avec les bits d’entête IP pour identifier l’ordre des fragments.

46
Q

C’est quoi une adresse IP

A

C’est un identifiant de 32 bits pour les hôtes

47
Q

C’est quoi une interface ( dans le contexte du protocole IP)

A

C’est la connexion entre un hôte/routeur et un lien physique

48
Q

Structure d’une adresse IP

A

Format de 4 octets(égale à 4.3 milliards d’adresses) en décimal pointé(x1.x2.x3.x4), ces adresses sont uniques et hiérarchique
Format: réseau.machine

49
Q

C’est quoi les adresses particulières(4)

A

127.0.0.0 : loopback dans TCP/IP
0.0.0.0: machine qui ne connait pas son adresse
Deniers point = 0 ou 128: Adresse d’un réseau ou sous-réseau
Dernier point =255 : Adresse de diffusion

50
Q

C’est quoi un sous-réseaux

A

C’est un ajout hiérarchique dans l’adressage(Réseau.sous-réseau.machine)
C’est un réseau physique du réseau qui a une visibilité purement interne. Alors, c’est un ensemble d’interfaces qui ont la même partie d’un sous réseau et peuvent communquer sans l’intervention d’un routeur

51
Q

C’est quoi un Masque réseau (NetMask)

A

C’est 32 bits indiquant la frontitère entre un sous-réseau et une machine. Toute les interfaces d’un même sous-réseau doivent avoir le même masque

52
Q

Pour une machine qu’est-ce qu’un NetMask permet

A

Il permet de connaître sont sous-réseau et déterminer si une machine destination appartient au même sous-réseau

53
Q

Comment on peut retrouver les sous-réseaux

A

Il faut détacher chaque interface de son hôtes ou hôtes
Grouper les interfaces en îlots de réseaux isolés, ce qui permet de retrouver les sous-réseaux

54
Q

C’est quoi un CIDR

A

Classless InterDomain Routing est un adressage IP sans classe. La partie ‘adressage sous-réseau est arbitraire (Variable-length subnet masking ou VLSM).
format= a.b.c.d/x ou x est le nb de bits de sous-réseau

55
Q

C’est quoi un adresse privées

A

C’est une adresse réservée à des fins privées (entreprise, etc.)

56
Q

Si une adresse privée désire d’accéder à un réseau publique, comment faire

A

Uitiliser un NAT (Network Address Translator) ou Redonner une adresse publique à tout ses stations

57
Q

C’est quoi les 3 classes d’adresse IP

A

Classe A = 2^7 réseaux (128)
réserveé = 0.0.0.0 et 127.0.0.0
dispo= 1.0.0.0 à 126.0.0.0
Classe B =2^14 résesaux(16248)
réservé= 128.0.0.0 et 191.255.0.0
dispo= 128.1.0.0 à 191.254.0.0
Classe C = 2^21 réseaux (2097152)
réservé : 192.0.0.0 et 223.255.255.0
dispo:192.1.0.0 à 223.255.254.0

58
Q

Comment on obtient une adresse IP (2) d’un hôte

A

L’administrateur peut coder l’adresse
Utiliser le DHCP (Dynamic Host Configuration Protocol) qui donne dynamiquement une adresse à partir d’un serveur DHCP

59
Q

Comment un réseau obtient la partie sous-réseau de son adresse IP

A

Son FAI lui donne un espace d’adresse

60
Q

Comment le FAI obtient des blocs d’adresses

A

ICANN (Internet Corporation for Assigned Names and Numbers) alloue des adresses IP, gère les serveurs DNS de TLD et attribue les noms et domaines

61
Q

Comment fonctionne un NAT

A

Les datagrammes d’un réseau local quittant le réseau se dirige vers un routeur qui est implémenté par un NAT qui va remplacer l’adresse privée en adresse publique et le port source. Et mémoise la correspondance. Grace à la table de traduction, les datagrammes entrants seront convertis.

62
Q

Pourquoi un client ne peut pas initier une connexion vers un réseau local

A

Le NAT ne sait pas que les paquets reçus doivent être transféré à une adresse précise

63
Q

Quelle sont les 3 solution pour régler le problème d’accès d’un réseau publique vers un réseau local

A

1: Configurer statiquement le NAT
2:Configurer le mappage du port NAT automatiquement avec IGD (Internet Gateway Device) protcol qui permet de découvrir et configurer le NAT
3:Utiliser un relai entre l’hôte NAT et le client qui fait une connexion vers les deux

64
Q

C’est quoi les avantages du NAT pour un reseau local (4)

A

Un réseau local peut utiliser une seule adresse IP pour se connecter à un réseau publique (60 000 connexion simultanée avec 1 seule adresse WAN)
On peut modifier les adresses locaux
On peut changer de FAI
Les équipement du réseau local sont isolé(sécuritaire)

65
Q

Pourquoi NAT est un sujet de controverse

A

Les routeurs doivent seulement accéder à la couche 3 (réseau)
Le NAT viole le paradigme de bout-en-bout
Le manque d’adresses doit être résolu par IPv6

66
Q

Comment sont classifier les graphes (4)

A

Global ou décentraliser
Global: Tout les routeurs se connaissent (topologie et coût), algorithme par link-state
Décentralisé: Le routeur ne connait que ses voisins ce qui requiert un processus itératif de calcul et d’échange. algorithme apr par Distance Vector
Statique ou Dynamique
Statique : route change lentement
Dynamique: route change rapidement et mise à jour périodique et changement de coût des liens

67
Q

C’est quoi l’algorithme de Dijkstra

A

C’est un algo de routage à état de lien, chaque routeur calcule les parcours les moins couteux et crée une table de routage. c’est itératif

68
Q

C’est quoi l’algorithme de Bellman-Ford

A

C’est un algo de routage à vecteurs de distance. Chaque noeud estime le plus court chemin, chaque noeud va maintenir le coût d’atteidre toutes les destinations à traver chaque et l’estimation du coût converge avec le coût le plus faible

69
Q

Quelle sont les différences entre les algorithme de routage Link-State et Distance-Vector(3)

A

La complexité en terme de messages échangés : LS =O(noeud * lien), DV dépend
La vitesse de convergence LS = O(n^2) et a besoin de O(nE), DV=varie
La robustesse ( Si un routeur tombe en panne) : Un noeud peut diffuser un coût incorrect et chaque noeud recalcule. DV: le noeud annonce un coût erroné et l’erreur se propagera dans le réseau, car chaque table de réseau dépend des autres tables de réseau

70
Q

C’est quoi le routage hiérarchique

A

On organise un certain nombre de routeur en région (Autonomous System - AS). Les routeurs dans une région possèdent leur propre algo et chaque régions possède des Gateway routers qui communique entre les AS. Alors la table de routage possède des algo inter et intra AS

71
Q

Quelle sont les deux protocoles de routages Intra-SA les plus connue

A

RIP: Routing Information Protocol
OSPF: Open Shortest Path First

72
Q

Comment fonctionne RIP

A

C’est un protocole ouvert à algorithme DV qui utilise UDP. Il calcule un nombre de saut (max=15). Les vecteurs de distances sont échanges entre les vecteur tous les 30 sec(annonce). Chaque annonce comporte de 25 sous réseaux .

73
Q

Comment fonctionne OSPF

A

C’est un protocole ouvert à algorithme LS qui utilise directement l’adresse IP. Les annonces porte une entrée pour chaque routeur voisin. Les annonce sont fait par flooding

74
Q

C’est quoi les options avancées de OSPF qui ne sont pas dans RIPO

A

Sécurité : les annonces sont authentifiés
Multipath: plusieurs parcours du même coût peuvent être utilisé
Plusieurs métrique pour chaque liens
Hiérarchique pour les grands domaines
Supporte uni et multicast

75
Q

Quelle est le protocole de routage inter-AS et son fonctionnement

A

BGP (Border Gateway Protocol) est le standard, car il permet à chaque AS de
obtenir de l’info sur l’acessibilité des s-réseaux des ASs voisins
Propage l’info d’acessibilité au routeur interne des AS
Détermine les bonne route vers les sous réseaux
Permet aussi d’annoncer son existane au reste d’Internet

76
Q

Pourquoi il y a t’il différent routage pour les Intra et Inter-AS

A

Politique : l’admin contrôle le trafic et l’identification des traverses de réseaux
Mise à l’échelle : le routage hiérarchique réduit la taille des tables de routage et le trafic de contrôle
Performance : InterAS: peut se concentrer sur sa perf et InterAS moins important, car la politique est plus

77
Q

C’est quoi les services de la couche liason (6)

A

Mise en trame
Accès au lien
Identifier les machines
Transfert fiable entre deux noeuds adjacents
Contrôle de flux
Détection et correction d’erreurs

78
Q

Où est implémentée la couche liaison

A

Elle est implémenté dans un adaptateur de chaque hôte. Cette adaptateur est aussi appelé carte d’interface réseau (Network Interface Card-NIC)
carte Ethernet, PCMCI,802.11 implément couche liaison et physique, attaché au bus du système et c’est une combinaison de hard,soft et firm ware

79
Q

C’est quoi les 2 types de liasons

A

Point-à-point
Diffusion

80
Q

C’est quoi le problème avec un seul canal partagé dans une liaison

A

Plusieurs transmissions en simultanées risque de créer des interférence (collision)

81
Q

C’est quoi un protocole d’accès multiple

A

C’est un algorithme qui détermine quand un noeud peut transmettre un paquet sur un même canal partagé

82
Q

C’est quoi les trois type de protocole MAC

A

Partage du canal : divise le canal et attribue une partie pour un noeud
À tour de rôle:
Accès aléatoire

83
Q

C’est quoi les deux type de protocole MAC qui partage le canal

A

TDMA : Time division multiple access
FDMA : Frequency divison multiple access

84
Q

C’est quoi le protocole MAC TDMA

A

TDMA : Time division multiple access, chaque station a un slot de temps de transmission fixe pour chaque tour et les slots non utilisé sont muet

85
Q

C’est quoi c’est quoi le protocole MAC FDMA

A

FDMA : Frequency divison multiple access, chaque station a une bandes de fréquence qui lui est alloué, les autres bandes sont muets

86
Q

C’est quoi les protocoles MAC à tour de rôle (taking turns)

A

Polling
Passage de jeton

87
Q

C’est quoi le protocle MAC de Polling et ses inconvénients

A

Il y a un noeud maître qui invite les noeuds esclave à transmettre. C’est utilisé popur les équipements esclave stupide.
Problème : algo de gestion
Délai et un seul point de défaillance

88
Q

C’est quoi le protocole MAC de passage de jeton et ses inconvénients

A

Il y a un jeton qui passe d’un noeud à un autre séquentiellement qui détermine qui peut transmettre
Problème :
algo de gestion
Délai
Complexe ( si un jeton perdu )

89
Q

C’est quoi les protocoles MAC d’accès aléatoire

A

ALOHA pur
ALOHA en slot
CSMA,CSMA/CD, CSMA/CA

90
Q

Qu’est ce que l’aléatoire veut dire dans le protocole MAC et ce que ça spécifie

A

Il signifie qu’il n’y a pas de coordination a priori et deux transmission en même temps signifie une collision
Il spécifie comment détecter une collison et récupération

91
Q

C’est quoi le protocole MAC Aloha pur

A

Quand une trame arrive, elle est transmise immédiatement ce qui rend le risque de collision élevé

92
Q

C’est quoi le protocole MAC Aloha en slots

A

C’est un protocole qui envoie la trame vers le prochain slot et envoie la trame à répétition jusqu’a temps que ça réussi

93
Q

C’est quoi les avantages et inconvénients du protocole MAC ALOHA en slot

A

A: S’il y un noeud actif, transmission est continuel et utilise toute la capacité du canal
décentralisé et simple
I: Collision et perte de slot, slot muet, il détecte les collision plus rapidement que la transmission, mais ne sert à rien, Synchronisation d’horloge

94
Q

C’est quoi le protocole MAC CSMA

A

Carrier Sense Multiple Acess est un protocole qui écoute avant de transmettre

95
Q

Comment de produit des collision avec le protocle MAC CSMA et que se passe-t-il après

A

Si le délai de propagation est trop grand, deux noeud ne peuvent pas s’entendre. La collision ne permet pas de transmettre la trame ce qui résulte en une perte de temp et de ressource

96
Q

Comment fonctionne la détection de collision du protocole CSMA/CD

A

Collision Detector écoute si le niveau de signal reçu est différent de celui transmis, ce qui permet une détection rapide. Alors les transmissions en collision sont arrêter

97
Q

C’est quoi l’algo du protocole MAC CSMA/CD

A
  1. Adaptateur reçoit le datagramme et crée la trame
    2.Canal sans activité = transmission sinon attend
  2. Si transmis toute trame sans autre=réussi
    4.Si transmis avec une autre tram =signal jam qui signale les autre noeud (48 temps bits)
  3. Après envoie jam, attend avec algo binary exponential backoff
98
Q

C’est quoi l’algorithme Binary Exponential Backoff du protocole CSMA/CD

A

Il détermine le délai qu’il faut attendre pour retransmettre une trame selon k*512 temps bits ou k est aléatoirement choisi entre 0,1 puis entre 0,1,2,3…( augmente après chaque détection de collision)

99
Q

C’est quoi Ethernet et pourquoi elle est largement utilisé

A

Ethernet est la technologie de réseaux locaux la plus dominante, car elle est pas chère et simple. (vitesse varie entre 10mbps et 100gbps)

100
Q

C’est quoi les deux types de structure de réseau Ethernet

A

Bus: Tous les noeuds sont lié dans le même canal (collision)
Étoile: Noeud autour d’un commutateur(switch)

101
Q

C’est quoi la préambule d’une trame Ethernet

A

7 octet 10101010 suivi par 10101011 pour synchroniser les horloges du récepteur et émetteur

102
Q

C’est quoi une adresse MAC

A

C’est pour conduire une trame dans le même s-réseau. C’est 6 octets gravées dans le ROM de la carte réseau et attribué par IEEE

103
Q

C’est quoi le type d’une trame

A

Le protocole de la couche supérieur

104
Q

C’est quoi le CRC d’une trame

A

Cyclic Redundancy Check vérifie les erreus à la réception et s’il y une erreur la trame est jeté

105
Q

Pourquoi Ethernet est non fiable et sans connexion

A

Il n’a pas d’acquittement et n’a pas de handshaking

106
Q

C’est quoi le protocole ARP

A

C’est un protocole qui permet de retrouver une adresse MAC à partir d’une adresse IP

107
Q

Comment fonctionne le protocole ARP

A

Arp est un protocole plug-and-play. à
1.La source diffuse une requête avec l’adresse IP de la dest. et l’adresse MAC FF-FF-FF-FF-FF-FF
2.Dest reçoit la requête et répond avec son adresse MAC
3.la source sauvegarde l’adresse dans sa table ARP qui tranduit IP en MAC cette adresse a un ttl d’environ 20 min