Sem 8 Transport Layer (L4) Flashcards

1
Q

Qu’utilise t’on dans la L4 pour ordonner et et rassembler les paquets?

A

Le numéro de séquence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Lorsque le transmission des données commence (après la poigne de main, quel est le numéro de séquence)?

A

X+1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Le numéro de séquence augmente de la longueur du segment à chaque paquet envoyé?

A

Vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que garantit un protocole fiable?

A

Le protocole garantit que les données ne sont pas endommagées, perdues ou dupliquées et, si c’est le cas, qu’elles sont renvoyées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment fait TCP pour être fiable?

A

TCP utilise le numéro d’accusé de reception et ACK confirme la réception des octets

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que se passe t’il si un côté ne reçoit pas de confirmation ACK?

A

La confi est envoyée à nouveau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Dans un réseau les paquets ACK sont vides?

A

Faux, ils contiennent des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pk les paquet ACK contiennent contiennent des données?

A

• cela permet d’économiser de la bande passante
• et c’est la raison pour laquelle nous avons besoin des numéros de Seq. et d’Ack (la
direction est bi-directionnelle)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment contrôler les données?

A

le champ de somme de contrôle de 16 bits garantit l’intégrité des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comment est calculée la somme de contrôle?

A

a somme de contrôle est calculée sur l’en-tête TCP, les données et un pseudo-en-tête IP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

De quoi est composé l’en-tête pseudo IP?

A

•l’adresse IP source + l’adresse IP de destination,
• le numéro de protocole pour le protocole TCP (6)
• la longueur des en-têtes TCP et de la charge utile (en octets)
• Après le calcul, le pseudo-IP-header est rejeté
pseudo IP header

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelle est le désavantage de la poignée de main à 3 voix?

A

Internet doit être rapide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que veut dire UDP

A

User Datagram Protocol

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que fournit UDP?

A

une communication non fiable et sans connexion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelles sont les 3 spécialités de UDP comparé à TCP?

A

•pas de poignée de main
• aucune garantie de livraison, d’ordre ou de protection contre les doublons
• évite les frais généraux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que fait UDP comme TCP?

A

il utilise des ports et une somme de contrôle pour l’intégrité des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pour quelle type d’application convient UDP?

A

• Convient aux applications pour lesquelles la vérification et la correction des erreurs ne sont pas nécessaires ou sont effectuées dans l’application
•Ceux qui ont besoin d’être rapide

18
Q

Qu’est-ce qu’un segment?

A

Est un morceau de quelque chose de plus grand

19
Q

Qu’est ce qu’un Datagram?

A

Pièce individuelle qui voyage seul

20
Q

un Datagram est un élément de données qui est transmis dans le cadre d’un message plus important?

A

Faux c’est le segment!

21
Q

De quoi est composé l’en-tete UDP?

A

-port src/dst
-UDP length
-Checksum

22
Q

À quoi sert le port sec/dst?

A

Ils définissent les ports

23
Q

À quoi sert l’UDP length?

A

spécifie la longueur en octets de
l’en-tête UDP et des données UDP

24
Q

À quoi sert le checksum?

A

CRC des données et des parties de l’en-tête
• le calcul de la somme de contrôle est identique à celui de TCP et nécessite l’en-tête pseudo-IP

25
Quelles sont les dimensions de l’UDP header?
32bitsx8bytes
26
Citer 3 appli qui utilisent UDP
DNS (systeme nom des domaines) Protocole SNMP protocole DHCP Trafic vocal et vidéo
27
Grâce à quoi le trafic réseau est crypté?
TLS ( transport Layer sécurity)
28
Pourquoi TLS ne peut pas être utilisé avec UDP?
Car UDP ne dispose pas d’une connexion fiable
29
Que peut on utilisé comme version de TLS avec UDP?
DTLS version adaptée aux datagrammes
30
Est-ce que TCP et UDP sont crypté ?
Non toute les données passent au clair
31
Comment était appelé TLS dans son ancienne version?
SSL
32
Que fourni/garantit/ authentifie TLS?
• fournit une version cryptée de TCP • garanti l’intégrité des données • authentification point à point
33
Quelles sont les deux possibilités pour analyser le trafic réseau et les connexions ?
1. Observer le trafic réseau, par exemple à l'aide de Wireshark. 2. Examiner le système informatique et les connexions ouvertes
34
Quelle possibilités permet de voir le trafic mais pas voir quel logiciel parle à quel IP / port
Examiner le système informatique et les connexions ouvertements’
35
Quelle possibilité offre de Nombreuses possibilités pour obtenir une vue d'ensemble de "ce qui se passe", par exemple, à quelles IP je parle, combien de données j'envoie, quels protocoles j'utilise, etc.
Observer le trafic réseau, par exemple à l'aide de Wireshark.
36
À quoi peut servir le localhost tools?
Montre l’état des connexions si suspicions d’un virus par exemple
37
À quoi sert la commande netsat?
:Outil de ligne de commande montrant l'état des connexions L4 (TCP/UDP) • Utile pour déterminer les systèmes avec lesquels votre appareil communique et les services réseau qui écoutent votre appareil
38
Par défaut que montre la commande netsat?
-montre les connexions établies -Montre toute l’activité, y compris les ports sur lesquels des services écoutent
39
Sur Mac quelle commande faut il utiliser pour utiliser netsat?
lsof
40
Que signifie PID?
L’ID du processus
41
Sur Linux que signifie -4,-6?
Affiche uniquement les connexions IPv4 / IPv6