Un routeur est un équipement d'interconnexion 5- Circuit virtuel
de réseaux informatiques permettant d'assurer le On dit le service Circuit Virtuel inadapté au
routage des paquets entre deux réseaux ou plus transfert de SMS. Info ou intox ? 14-Quelle est la distance maximum afin de déterminer le chemin qu'un paquet de Tous les paquets (fragments) associés à un même théorique qui peut séparer deux stations données va emprunter. message reçoivent un même n° de voie logique. dans un réseau Ethernet 100 base T partagé Un Hub : Lorsqu'il recoit une information sur un Ceci identifie un circuit virtuel. (à base de répéteurs) ? port, il la renvoie à tous les ports sans distinction. Les messages cour ts, encore appelés "SMS", Les distances effectivement recommandées sont Donc, il est impossible que deux personnes s'echangent principalement entre terminaux de 90 mètres d'une station à un répéteur sur communiquent en meme temps. On parle de mobiles, ils transitent par des serveurs spécialisés, paires UTP5 avec possibilité de monter en cascade domaine de collisions. Si un paquet entre en routeurs, et peuvent être créés ou lus sur micro- deux répéteurs séparés par 5 mètres de câble. collision avec un autre, l'hote emetteur atteint un ordinateurs. La réservation d'un circuit virtuel pour -Comment fonctionne un répéteur Ethernet certain temps avant de renvoyer à nouveau. (il l'échange de brefs messages, faisant donc un seul 10 base T (un « hub ») ? possède autant de ports qu'il peut connecter de paquet, conduit à un gaspillage de bande -Comment fonctionne un commutateur machines entre elles, généralement 4, 8, 16 ou passante. L'on réserve plutôt des circuits virtuels Ethernet 10 base T (un «lan switch») ? 32). Les Hub sont tous Half Duplex (pas pour les échanges où le flux de données est -Quelle est la différence de fonctionnement d'émission / réception en même temps). permanent. d'une carte ethernet en mode «Ethernet half Switch : Lorsqu'il recoit une donnée à 6- Innondation : Parmi les différentes stratégies duplex» et en mode «Ethernet full duplex» transmettre, il analyse l'adresse de destination de de routage, le routage par innondation permet de On rappelle que la trame Ethernet est précédée de ce paquet et ne l'envoit que sur le port de la déterminer le chemin le plus court dans le réseau. 8 octets de synchronisation («préambule»), que la machine de destination. Si il ne connait pas le port Permet-il aussi de déterminer le délai de traversée trame comporte au moins 64 octets d'informations de cette machine (genre au démarrage), il l'envoie le plus court ? significatives et que l’intervalle de temps qui à tous les ports. Il analyse ce qui transite et se 7- Routeur : Un routeur agit au niveau 4 du sépare deux trames successives est d'au moins crée une table de commutation qui associe modèle OSI. Vrai ou faux ? 9.6µs. Un commutateur Ethernet annonce dans sa machine (adresse MAC)<->port. FAUX. Les routeurs travaillent au niveau 3 du publicité une performance par porte à 10 Mbit/s En gros, il établit des canaux de communications modèle OSI avec comme unité de transmission les de 14 880 pps (paquet par seconde). entre ports et permet à plusieurs machines de paquets. VPN Le Réseau privé virtuel (VPN ou Virtual communiquer en meme temps. 8- TCP/IP Dans la pile de protocoles TCP/IP, il y- Private Network, en anglais), est une extension Le commutateur utilise un mécanisme de filtrage a-t il un protocole de niveau 4 ? des réseaux locaux qui procure une norme de et de commutation consistant à diriger les flux de Cette nomenclature en couche est propre au sécurité en télécommunications. données vers les machines les plus appropriées, modèle OSI, où TCP se trouve sur la couche 4 La couche réseau: sert a acheminer le message en fonction de certains éléments présents dans les (transport), IP étant sur la couche 3 (réseau) de manière efficace, en utilisant les routes les plus paquets de données. 9- IP Est-ce que le protocole IP permet une directes d’un point A vers un point B, y compris en Un pont : dispose d'un pied dans chaque réseau. transmission des données par messages, traversant divers réseau. On parle de routage des Il agit au niveau 2, sur la couche de liaison. Il est datagrammes ou paquets ? paquets. Ici interviennent les protocoles, IPX, capable de laisser passer les trames d'un réseau à Par paquet, il se situe au niveau de la couche IP,(dans TCP/IP) NetBeui. l'autre, mais ne le fait pas bêtement. réseau. La couche transport: détermine la séquence des Un répéteur (en anglais repeater) est un 10- 127.0.0.1 données à transmettre et assure la confirmation équipement simple permettant de regénérer un Que désigne précisément l'adresse IP de cette transmission, elle ne traite pas les signal entre deux noeuds du réseau, afin d'étendre 255.255.255.255 ? A quoi sert l'adresse IP 0.0.0.0 erreurs, elle achemine le paquet et suppose qu'il la distance de câblage d'un réseau. Le répéteur ? Et l'adresse 127.0.0.1 ? arrive à destination. Rôle de SPX ou TCP travaille uniquement au niveau physique (couche 1 C'est l'adresse dite de diffusion. 255.255.255.255 La couche session: concerne le dialogue entre du modèle OSI), c'est-à-dire qu'il ne travaille qu'au désigne l'ensemble des hôtes du réseau local les nœuds, quand un émetteur et un récepteur niveau des informations binaires circulant sur la auquel est relié le noeud qui émet cette adresse. commencent à dialoguer, ils établissent une ligne de transmission et qu'il n'est pas capable Sur une table de routage 0.0.0.0 désigne la ligne session. Ils dialoguent pour établir les règles de d'interpréter les paquets d'information. concernant la passerelle par défaut du réseau. communications, choisir les protocoles qu'ils vont 1- Ethernet Elle peut aussi être utilisée dans un appel BOOTP utiliser. Le fonctionnement se fait en trois temps, Que signifient les points suivants d’Ethernet ? ou DHCP lancé par un noeud pour connaître sa établissement de la connexion, transfert, libération - accès avec écoute préalable en compétition propre adresse IP. de la connexion. (CSMA) 127.0.0.1 est l'adresse IP interne de la machine Couche présentation, présente les données de - détection de collisions (CD) elle-même, équivalente à localhost la couche session à la couche application, elle peut CSMA/CD (Carrier Sense Multiple Acces with 11- Switch de niveau 3 ;Certains équipements être amenée à convertir les données, à jouer un Collision Detection) : Transmission partagée de actifs sont décrits comme des "switch de niveau rôle de traducteur ou de sécurisation données utilisant une méthode d'accès aléatoire 3". Quelles notions recouvre ce terme ? (cryptage/décryptage). coupant la transmission lors de la détection d'une C'est un pont-routeur-commutateur : étant un La couche application: ne correspond pas à un collision, et la reprenant ensuite après une équipement de niveau 3 il peut router vers le programme, mais elle met à leur disposition les temporisation aléatoire. Avant de transmettre une réseau et l'ordinateur destinataire (routage inter- fichiers. C'est elle qui fournit le service de fichiers, donnée, le réseau est testé. Si la voie est libre, la VLAN par exemple), alors qu'un équipement de d’impression, de messagerie. transmission commence. Si une autre information niveau 2 se contente de rediriger des requêtes IP HTTP: (Hyper Texte Transfert Protocol) : c'est arrive (collision), la transmission s'interrompt et sur une route fixée. celui que l'on utilise pour consulter les pages web. recommence plus tard. Exemple : FTP : (File Transfert Protocol) : C'est un protocole 2- Interconnexion www.wstore.fr/index/index_292242.htm utilisé pour transférer des fichiers. Quel type d'équipement faut-il pour connecter un 12- Adresses Mac, IP, host name, carte SMTP : (Simple Mail Transfert Protocol) : c'est le réseau en bus Ethernet à un réseau en anneau réseau et débit,... protocole utilisé pour envoyer des mails. FDDI ? Identifier sur un PC ses caractéristiques physiques POP : C'est le protocole utilisé pour recevoir des Un routeur (penser au niveau de couche OSI et logiques, en se faisant aider par le logiciel SIW mails nécessaire) http://www.gtopala.com/ Telnet : utilisé surtout pour commander des 3- Hub 13- Sniffer applications côté serveur en lignes de commande Un hub permet-il de filtrer des paquets Ethereal est un analyseur de protocole de réseau IP (internet Protocol) : L'adresse IP vous attribue dynamiquement ? pour Unix et Windows. Il examine les données à une adresse lors de votre connexion à un serveur. Non, un hub n'est qu'un répétiteur. partir d'un réseau en direct ou à partir d'une (DHCP) Dynamic Host Configuration 4- WiFi capture de fichier sur disque. Vous pouvez Protocol (DHCP) : est un terme anglais La norme WiFi 802.11 définit trois couches basses, naviguer de façon interactive sur les données désignant un protocole réseau dont le rôle est alors que le modèle standard OSI n'en a que deux capturées, visionner le résumé et l'information d'assurer la configuration automatique des (physique et liaison). Est-ce incompatible ? détaillée pour chaque ensemble. Ethereal possède paramètres TCP/IP d'une station, notamment en Les sous-couches LLC et MAC de la couche liaison quelques fonctions puissantes, incluant un lui assignant automatiquement une adresse IP et correspondent à ces couches basses 802.11, avec affichage de langage filtré et la possibilité de un masque de sous-réseau. la couche physique cela fait 3... visionner le flux reconstitué de la session TCP. DNS (ou DNS, système de noms de domaine) est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de Le domaine de diffusion: sur la couche 2 est façon de stocker les informations et de les domaine. désigné par l’expression « domaine de organiser dans des fichiers sur ce que l'on appelle Les passerelles (en anglais "gateways") : sont diffusion MAC ». Ce domaine comprend tous les des mémoires secondaires (disque dur, SSD, CD- des systèmes matériels et logiciels permettant de périphériques du réseau local qui reçoivent d’un ROM, clé USB, disquette, etc.). Une telle gestion faire la liaison entre deux réseaux, servant hôte les trames de diffusion destinées à tous les des fichiers permet de traiter, de conserver des notamment à faire l'interface entre des protocoles autres ordinateurs du réseau local . quantités importantes de données ainsi que de les différents. Le protocole ARP : a un rôle phare parmi les partager entre plusieurs programmes La bande passante (en anglais bandwidth) protocoles de la couche Internet de la suite informatiques. d'une voie de transmission est l'intervalle de TCP/IP, car il permet de connaître l'adresse LeSfonctions de gestion des fichiers: fréquence sur lequel le signal ne subit pas un physique d'une carte réseau correspondant à une Manipulation des fichiers affaiblissement supérieur à une certaine valeur adresse IP, c'est pour cela qu'il s'appelle Protocole Allocation de la place sur mémoires secondaires (généralement 3 dB, car 3 décibels correspondent de résolution d'adresse (en anglais ARP signifie Localisation des fichiers à un affaiblissement du signal de 50%).Les Address Resolution Protocol). Sécurité et contrôle des fichiers parasites (souvent appelés bruit) sont l'ensemble Le formatage logique : appelé aussi formatage FAT32 : (FAT pour file allocation table) est un des perturbations modifiant localement la forme haut niveau, le système d'exploitation l'exerce système de fichiers inventé par Remi Swiderski du signal. après le formatage logique pour crée un système Utilisant des adresses sur 28 bits, il permet de TOPOLOGIE EN BUS : Dans une topologie en de fichier qui va permettre au système constituer des unités d’allocation de taille réduite BUS, tous les nœuds du réseau sont reliés les uns d'exploitation d'utiliser l'espace disponible pour sur des disques de taille importante : il en résulte aux autres en formant une chaîne. A chaque stoker et utiliser des fichiers. une plus grande complexité de gestion que ses extrémité du BUS est placé un bouchon de Le formatage physique : ou plutôt formatage prédécesseursFAT12 et FAT16 terminaison signifiant que le réseau se termine. de bas niveau, il sert à organiser de nouveau les NTFS : (New Technology File System) est un Une seule station émet sur le bus. Lorsque que pistes de votre disque dur, rendre tout en 0, il ne système de fichiers propriétaire développé par celle-ci émet, la trame parcourt tout le bus jusqu'à laisse absolument aucune trace de mémoire, dans Microsoft ce qu'elle arrive au destinataire. Le gros soucis des rares cas le disque nécessite un formatage Corporation pour sa famille de systèmes avec cette topologie est que si l'un des nœuds est bas niveau. c'est déconseillé d'exploitation Windows NT, à partir de Windows déconnecté "temporairement" du réseau. C'est le une partition active correspond à la partition NT 3.1 , Windows 2000 et tous leurs successeurs réseau entier qui tombe. système.C'est elle qui contient le système Système d'Exploitation : est un programme qui Les câbles utilisés sont souvent de type COAXIAL. d'exploitation. Elle peut aussi contenir un boot gère le fonctionnement de l'ordinateur vis-à-vis de On retrouve la topologie en BUS sur des réseaux loader ou chargeur d'amorçage. Elle peut ses périphériques et qui assure un « pont » entre Ethernet 10 base 2, Ethernet 10 base 5, CATV. également contenir uniquement un chargeur l'utilisateur et le système. Système d'exploitation TOPOLOGIE EN ANNEAU - "TOKEN-RING" :Les d'amorçage. est appelé en Anglais « operating system ». stations du réseau ne peuvent communiquer que Le quota : sont une option du système Rôles du système d'exploitation: lorsqu'elles possèdent un jeton. Celui-ci est d'exploitation qui vous permet de limiter la le système d'exploitation gère le ou les intercepté par la station qui souhaite émettre ou quantité d'espace disque et/ou le nombre de processeurs ainsi que la mémoire. Il fait recevoir des trames. Une seule station peut donc fichiers auxquels ont droit un utilisateur ou tous fonctionner les périphériques (clavier, souris, "parler" dans le même laps de temps. En FDDI, il les utilisateurs d'un même groupe, sur un système surface tactile, écran, lecteur y a une deuxième boucle de secours au cas où la de fichiers donné. de cartes mémoire...). Dans un appareil photo, il première boucle est temporairement inutilisable. bus: fait fonctionner les différents mécanismes, gère Il y a principalement deux technologies utilisant ce Le bus mémoire : l'affichage de l'écran et détecte les actions de système. Le Token Ring d'IBM, son évolution le Il assure le transfert des données entre le l'utilisateur. Etc. HSTR (High Speed Token Ring) et le FDDI (Fiber processeur et la mémoire principale (RAM) Le processeur :ou microprocesseur est aussi Distributed Data Interface). bus de données : (ou bus d'entrées/sorties) : appelé CPU Central Processing Unit l'unité centrale TOPOLOGIE EN ETOILE : Le système se repose Il assure la transmission des données à traiter de traitement. C'est le "cerveau" de l'ordinateur, il sur un équipement central (le concentrateur ou entre les différents éléments de l'ordinateur interprète et exécute les programmes. hub) qui va diriger toutes les connexions. Si le Le bus d'adresses : indique l'adresse mémoire Le partitionnement d'un disque dur se fait après concentrateur (hub) tombe en panne, le réseau ou l'adresse d'un autre bus utilisée lors d'un le formatage physique de celui-ci et avant le est indisponible. Par contre on peut retirer une transfert de données au sein de l'ordinateur formatage logique. Il consiste à créer des zones station sans que le réseau entier ne tombe. La corbeille : Windows recence tous les fichiers sur le disque dont les données ne seront pas L'inconvénient est que cela demande plus de et dossiers que vous avez supprimés mélangées. Cela sert par exemple à installer câbles physiques. antérieurement. Tant que les fichiers sont dans la dessystèmes d'exploitation différents n'utilisant Les réseaux StarLan, ArcNet, Ethernet, Fast- corbeille, ils sont récupérables avec la commande pas le même système de fichiers. Ethernet, Gigabit-Ethernet, 100 VG AnyLAN. "restaurer". Les fichiers sont toujours présents sur Un compte local: ne permet d’accéder qu’aux Half-Duplex Operation : Les technologies qui l'ordinateur. "Vider la corbeille" permet de ressources locales de la machine. Chaque emploient semi-duplex sont capables d'envoyer supprimer définitivement les éléments et de libérer utilisateurpour ouvrir une session sur une machine des informations dans les deux sens entre deux de la place sur le disque dur doit avoir un compte sur cette machine. nœuds, mais seulement un sens ou l'autre peut NTFS: la possibilité de résoudre automatiquement Un groupe d’utilisateurs: est un ensemble de être utilisé à la fois. C'est un mode de certaines erreurs liées au disque, contrairement à comptes d’utilisateurs qui possèdent tous les fonctionnement assez courante quand il n'y a FAT32 ;une prise en charge améliorée des disques mêmes droits de sécurité. Les groupes qu'un moyen de réseau unique (fréquence radio durs de plus grande taille ;une sécurité optimisée, d’utilisateurs sont parfois appelés des groupes de par câble, et ainsi de suite) entre les grâce à laquelle vous pouvez utiliser les sécurité. périphériques. fonctionnalités d’autorisation et de chiffrement, Les différents comptes d'utilisateurs Full-Duplex Operation : En mode duplex afin de permettre uniquement aux utilisateurs Le compte Administrateur: disposant de tous intégral, une connexion entre deux appareils est approuvés d’accéder à des fichiers spécifiques. capable d'envoyer des données dans les deux les droits dont celui de créer et modifier d'autres AppLocker : est une nouvelle fonctionnalité de directions simultanément. Full-duplex canaux comptes ou installer et supprimer des programmes Windows Server 2008 R2 et de Windows 7 qui peuvent être construits soit comme une paire de et pilotes logiciels. Cela ne lui empêche pourtant développe les fonctions et fonctionnalités des liaisons simplex (comme décrit ci-dessus) ou en pas de valider ses droits à chaque fois que le stratégies de restriction logicielle. AppLocker utilisant un canal bidirectionnel conçu pour Contrôle des comptes utilisateurs (UAC) le contient de nouvelles fonctions et extensions qui permettre des transmissions simultanées. Un lien demande vous permettent de créer des règles pour autoriser full-duplex ne peut relier deux périphériques, tant Le compte Invité: désactivé par défaut et ou refuser l'exécution d'applications en fonction de tels liens sont nécessaires si plusieurs d'identités uniques de fichiers et de spécifier les possédant des droits purement basiques comme périphériques sont connectés ensemble pour être. utilisateurs ou groupes qui peuvent exécuter ces naviguer sur Internet. domaine de collision : désigne la zone applications. DIMM :est l'abréviation de module de mémoire du réseau d’où proviennent les trames qui entrent Le chiffrement de lecteur Dual Inline , en collision. Tous les environnements à supports BitLocker : est une fonctionnalité de sécurité SIMM :pour inline memory module unique . partagés, notamment ceux que vous créez au intégrale du système d'exploitation Windows 7 qui Le pare-feu: (firewall) intégré à Windows 7 vous moyen de concentrateurs, sont des domaines de aide à protéger les données stockées sur des permet d'empêcher les utilisateurs ou logiciels non collision. lecteurs de données fixes et amovibles et sur le autorisés (comme les vers) d'accéder à votre Lorsqu’un hôte est connecté à un port de lecteur du système d'exploitation. ordinateur depuis un réseau ou Internet. commutateur, le commutateur crée Un système de fichiers: (file system ou une connexion réseaudédiée filesystemen anglais) ou fichiers (SGF) est une HKEY_CLASSES_ROOT: contient les extensions 5 fichiers sont indipensables pour un de fichiers et applications associées ainsi que OLE Adresse non spécifiée multiboot: (Object Linking Embedding) qui permet de relier Une adresse non spécifiée est une adresse BOOT.INI et d'insérer des objets d'une application vers une contenant uniquement des 0 et notée ::/128 ou Bootfont.bin autre. simplement :: au format compressé. Elle ne peut BOOTSECT.DOS - HKEY_CURRENT_USER: pour les préférences pas être attribuée à une interface et ne peut être NTDETECT.COM et les configurations retenues par l'utilisateur utilisée que comme adresse source dans un NTLDR habituel. paquet IPv6. Une adresse non spécifiée est utilisée Windows 7 Starter (32-bits) - HKEY_LOCAL_MACHINE: a trait à la comme adresse source lorsque le périphérique n'a Windows 7 Home Basic (32-bits et 64-bits) configuration de votre ordinateur tant matérielle pas encore d'adresse IPv6 permanente ou lorsque Windows 7 Home Premium (32-bits et 64-bits) que logicielle avec les pilotes et logiciels installés. la source du paquet n'est pas pertinente pour la Windows 7 Professional (32-bits et 64-bits) - HKEY_USERS:contient les préférences et les destination. Windows 7 Enterprise (32-bits et 64-bits) paramètres correspondants des utilisateurs de Adresse locale unique Windows 7 Ultimate (32-bits et 64-bits) l'ordinateur. Les adresses IPv6 locales uniques ont certains Fichier d'échange : Fichiers cachés sur le disque - HKEY_CURRENT_CONFIG: , est un duplicata points communs avec les adresses RFC 1918 dur dans lequel Windows conserve des parties de de la clé Hkey_Local-Machine. privées pour l'IPv4, mais ces deux types d'adresse programme et des fichiers de données qui ne - HKEY_DYN-DATA: est utilisée au démarrage diffèrent également sur certains points. Des trouvent pas place en mémoire. Le fichier de Windows 95,98 et ME et en particulier sert adresses locales uniques sont utilisées pour d’échange et la mémoire physique (ou mémoire pour les fonctions Plug and Play. Le l'adressage local au sein d'un site ou entre un vive ou RAM) constituent la mémoire virtuelle Registre Windows (aussi appelé « base de registre nombre limité de sites. Ces adresses ne doivent ») est une base de données utilisée par Windows pas être routables sur le réseau IPv6 global. Les Liste finale pour la sortie commerciale de qui contient les paramètres du système et les adresses locales uniques sont comprises entre Windows7 : données de configuration de vos logiciels. FC00::/7 et FDFF::/7. Processeur 1 GHz (32 et 64 bits) 1 Go de PowerTools Lite (anciennement RegCleaner) Les champs d'en-tête de paquet IPv6 mémoire vice (32 bits) / 2 Go de mémoire vive (64 permet de nettoyer, d’optimiser et de réparer la incluent : bits) 16 Go d'espace disque disponible (32 bits) / base de registre de Windows très facilement. Le •Version – contient une valeur binaire de 4 bits 20 Go d'espace disque disponible (64 bits) Carte / logiciel dispose d’une interface claire qui permet à indiquant la version du paquet IP. Pour les Chipset graphique : support de DirectX 9 avec n’importe qui de pouvoir l’utiliser paquets IPv6, ce champ est toujours 0110. pilote WDDM 1.0 ou supérieur. Objectifs IPv6 apporte -> plus d'adresses •Classe de trafic – ce champ de 8 bits est Les registres: Il s’agit de mémoires de petite publiques: 128 bits = 16 octets ( IPv4 en 32 bits équivalent au champ de services différenciés pour taille (environ quelques octets), qui stockent des épuisées ) ->un routage plus simple ( En IPv4, les l'IPv4. Il contient également une valeur DSCP de 6 données qui vont être envoyés vers l’unité tailles des tables de routage augmentent trop bits utilisée pour classer les paquets et une valeur arithmétique et logique. malgré CIDR pour un gestion facile ) ->des de notification explicite de congestion de 2 bits le registre d’adresses: qui contient la prochaine éléments de gestion de la QoS: Qualité de service utilisée pour contrôler l'encombrement. instruction qui sera envoyé par la suite à l’UAL, ( TOS de IPv4 mal exploité, Diffserv pas assez •Étiquetage de flux – ce champ de 20 bits Le séquenceur: qui permet de synchroniser les implémenté ) ->la gestion du multicast intégrée fournit un service spécifique pour les applications différents éléments du microprocesseur, d'origine côté réseau et client (réplication de flux ) en temps réel. Ce champ peut être utilisé pour L’unité d’entrée-sortie appelé le bus, qui -> des moyens de reconnaitre un type de flux par indiquer aux routeurs et aux commutateurs de communique avec la mémoire de l’ordinateur l'adresse unicast, multicast, anycast, il n'y a plus conserver le même chemin pour le flux de émoticône smile avec la RAM), de broadcast. -> une simplification de l'entête ( paquets, de telle sorte que l'ordre des paquets ne L’unité d’instruction: qui lit les données moitié des champs de IPv4 ) -> une possibilité soit pas modifié. arrivant, les décode puis les envoie à l'unité d'évolution: les options en fin d'entête ( plus •Longueur des données utiles – ce champ de d'exécution, limitées à 40 octets ) 16 bits est équivalent au champ de longueur totale le registre d’instruction: qui contient une les trois types d'adresses IPv6 : de l'en-tête IPv4. Il définit la taille globale du instruction qui est en cours de traitement • Monodiffusion – une adresse de monodiffusion paquet (fragment), y compris l'en-tête et les Power-On Self Test (POST): programme IPv6 identifie une interface sur un périphérique extensions facultatives. exécuté automatique ment à l'amorçage du IPv6 de façon unique. Comme le montre la figure •En-tête suivant – ce champ de 8 bits est système Permet de faire un test du système. ci-contre, une adresse source IPv6 doit être une équivalent au champ de protocole de l'IPv4. Il La défragmentation: consiste à regrouper les adresse de monodiffusion. indique le type de données utiles transportées par fragments de fichiers éparpillés sur le disque afin • Multidiffusion – une adresse de multidiffusion le paquet, permettant ainsi à la couche réseau de d'optimiser les temps d'accès du disque dur lors IPv6 est utilisée pour envoyer un seul paquet IPv6 transmettre les données au protocole de couche de la lecture de fichiers de taille importante. vers plusieurs destinations. supérieure approprié. Ce champ est également command CHKDSK: peut prendre un certain • Anycast – une adresse anycast IPv6 est une utilisé s'il existe des en-têtes d'extension ajoutés temps : selon les paramètres (analyse du système adresse de monodiffusion IPv6 qui peut être au paquet IPv6. de fichiers seule, analyse du système de fichier attribuée à plusieurs périphériques. Un paquet •Limite de nombre de sauts – ce champ de 8 avec réparation, analyse des surfaces disque), envoyé à une adresse anycast est acheminé vers bits remplace le champ de durée de vie (TTL) de La staratege de compt: contenant des options le périphérique le plus proche ayant cette adresse. l'IPv4. Cette valeur est réduite de un chaque fois (à cocher ou sélectionner) relatives à la connexion Les adresses anycast sortent du cadre de ce qu'un routeur transmet le paquet. Lorsque le des utilisateurs (options relatives aux mots de cours. compteur atteint 0, le paquet est rejeté et un passes les types d'adresse de monodiffusion IPv6. message ICMPv6 est transféré à l'hôte émetteur, La stratégie des droits de l'utilisateur: A/Monodiffusion globale indiquant que le paquet n'a pas atteint sa définissant les permissions accordées à chaque Une adresse de monodiffusion globale est similaire destination. type d'utilisateur à une adresse IPv4 publique. Ces adresses sont •Adresse source – ce champ de 128 bits identifie La stratégie d'audits: permettant de définir les uniques au monde et routables sur Internet. Les l'adresse IPv6 de l'hôte émetteur. événements à enregistrer dans un fichier appelé adresses de monodiffusion globale peuvent être •Adresse de destination – ce champ de 128 journal et visualisable par l'observateur configurées de manière statique ou attribuées de bits indique l'adresse IPv6 de l'hôte récepteur. d'événements. manière dynamique Un paquet IPv6 peut également contenir des en- MS-DOS ( MicroSoft Disk Operating System B/Link-local têtes d'extension qui fournissent des informations ) : Système d’exploitation du disque, est un Les adresses link-local sont utilisées pour facultatives de couche réseau. Les en-têtes système d’exploitation monoposte de Microsoft communiquer avec d'autres périphériques sur la d'extension sont facultatifs et sont placés entre pour micro ordinateur PC et Compatibles. même liaison locale l'en-tête IPv6 et les données utiles. Ces en-têtes Le Plug and Play:est une procédure permettant C/Une adresse de bouclage sont utilisés pour la fragmentation, la sécurité, la aux périphériques récents d'être reconnus est utilisée par un hôte pour envoyer un paquet à prise en charge de la mobilité, etc... rapidement et automatiquement par le système lui-même. Cette adresse ne peut pas être d'exploitation dès le branchement du matériel, et attribuée à une interface physique. Tout comme sans redémarrage de l'ordinateur. avec une adresse de bouclage IPv4, vous pouvez Un pilote: informatique souvent abrégé en pilote envoyer une requête ping à une adresse de est un programme informatique, destiné à bouclage IPv6 pour tester la configuration TCP/IP permettre à un autre programme (souvent un de l'hôte local. L'adresse de bouclage IPv6 système d'exploitation) d'interagir avec un contient uniquement des 0, excepté le dernier bit. périphériq - Elle est donc notée ::1/128