You are on page 1of 3

Un routeur est un équipement d'interconnexion 5- Circuit virtuel

de réseaux informatiques permettant d'assurer le On dit le service Circuit Virtuel inadapté au


routage des paquets entre deux réseaux ou plus transfert de SMS. Info ou intox ? 14-Quelle est la distance maximum
afin de déterminer le chemin qu'un paquet de Tous les paquets (fragments) associés à un même théorique qui peut séparer deux stations
données va emprunter. message reçoivent un même n° de voie logique. dans un réseau Ethernet 100 base T partagé
Un Hub : Lorsqu'il recoit une information sur un Ceci identifie un circuit virtuel. (à base de répéteurs) ?
port, il la renvoie à tous les ports sans distinction. Les messages cour ts, encore appelés "SMS", Les distances effectivement recommandées sont
Donc, il est impossible que deux personnes s'echangent principalement entre terminaux de 90 mètres d'une station à un répéteur sur
communiquent en meme temps. On parle de mobiles, ils transitent par des serveurs spécialisés, paires UTP5 avec possibilité de monter en cascade
domaine de collisions. Si un paquet entre en routeurs, et peuvent être créés ou lus sur micro- deux répéteurs séparés par 5 mètres de câble.
collision avec un autre, l'hote emetteur atteint un ordinateurs. La réservation d'un circuit virtuel pour -Comment fonctionne un répéteur Ethernet
certain temps avant de renvoyer à nouveau. (il l'échange de brefs messages, faisant donc un seul 10 base T (un « hub ») ?
possède autant de ports qu'il peut connecter de paquet, conduit à un gaspillage de bande -Comment fonctionne un commutateur
machines entre elles, généralement 4, 8, 16 ou passante. L'on réserve plutôt des circuits virtuels Ethernet 10 base T (un «lan switch») ?
32). Les Hub sont tous Half Duplex (pas pour les échanges où le flux de données est -Quelle est la différence de fonctionnement
d'émission / réception en même temps). permanent. d'une carte ethernet en mode «Ethernet half
Switch : Lorsqu'il recoit une donnée à 6- Innondation : Parmi les différentes stratégies duplex» et en mode «Ethernet full duplex»
transmettre, il analyse l'adresse de destination de de routage, le routage par innondation permet de On rappelle que la trame Ethernet est précédée de
ce paquet et ne l'envoit que sur le port de la déterminer le chemin le plus court dans le réseau. 8 octets de synchronisation («préambule»), que la
machine de destination. Si il ne connait pas le port Permet-il aussi de déterminer le délai de traversée trame comporte au moins 64 octets d'informations
de cette machine (genre au démarrage), il l'envoie le plus court ? significatives et que l’intervalle de temps qui
à tous les ports. Il analyse ce qui transite et se 7- Routeur : Un routeur agit au niveau 4 du sépare deux trames successives est d'au moins
crée une table de commutation qui associe modèle OSI. Vrai ou faux ? 9.6µs. Un commutateur Ethernet annonce dans sa
machine (adresse MAC)<->port. FAUX. Les routeurs travaillent au niveau 3 du publicité une performance par porte à 10 Mbit/s
En gros, il établit des canaux de communications modèle OSI avec comme unité de transmission les de 14 880 pps (paquet par seconde).
entre ports et permet à plusieurs machines de paquets. VPN Le Réseau privé virtuel (VPN ou Virtual
communiquer en meme temps. 8- TCP/IP Dans la pile de protocoles TCP/IP, il y- Private Network, en anglais), est une extension
Le commutateur utilise un mécanisme de filtrage a-t il un protocole de niveau 4 ? des réseaux locaux qui procure une norme de
et de commutation consistant à diriger les flux de Cette nomenclature en couche est propre au sécurité en télécommunications.
données vers les machines les plus appropriées, modèle OSI, où TCP se trouve sur la couche 4 La couche réseau: sert a acheminer le message
en fonction de certains éléments présents dans les (transport), IP étant sur la couche 3 (réseau) de manière efficace, en utilisant les routes les plus
paquets de données. 9- IP Est-ce que le protocole IP permet une directes d’un point A vers un point B, y compris en
Un pont : dispose d'un pied dans chaque réseau. transmission des données par messages, traversant divers réseau. On parle de routage des
Il agit au niveau 2, sur la couche de liaison. Il est datagrammes ou paquets ? paquets. Ici interviennent les protocoles, IPX,
capable de laisser passer les trames d'un réseau à Par paquet, il se situe au niveau de la couche IP,(dans TCP/IP) NetBeui.
l'autre, mais ne le fait pas bêtement. réseau. La couche transport: détermine la séquence des
Un répéteur (en anglais repeater) est un 10- 127.0.0.1 données à transmettre et assure la confirmation
équipement simple permettant de regénérer un Que désigne précisément l'adresse IP de cette transmission, elle ne traite pas les
signal entre deux noeuds du réseau, afin d'étendre 255.255.255.255 ? A quoi sert l'adresse IP 0.0.0.0 erreurs, elle achemine le paquet et suppose qu'il
la distance de câblage d'un réseau. Le répéteur ? Et l'adresse 127.0.0.1 ? arrive à destination. Rôle de SPX ou TCP
travaille uniquement au niveau physique (couche 1 C'est l'adresse dite de diffusion. 255.255.255.255 La couche session: concerne le dialogue entre
du modèle OSI), c'est-à-dire qu'il ne travaille qu'au désigne l'ensemble des hôtes du réseau local les nœuds, quand un émetteur et un récepteur
niveau des informations binaires circulant sur la auquel est relié le noeud qui émet cette adresse. commencent à dialoguer, ils établissent une
ligne de transmission et qu'il n'est pas capable Sur une table de routage 0.0.0.0 désigne la ligne session. Ils dialoguent pour établir les règles de
d'interpréter les paquets d'information. concernant la passerelle par défaut du réseau. communications, choisir les protocoles qu'ils vont
1- Ethernet Elle peut aussi être utilisée dans un appel BOOTP utiliser. Le fonctionnement se fait en trois temps,
Que signifient les points suivants d’Ethernet ? ou DHCP lancé par un noeud pour connaître sa établissement de la connexion, transfert, libération
- accès avec écoute préalable en compétition propre adresse IP. de la connexion.
(CSMA) 127.0.0.1 est l'adresse IP interne de la machine Couche présentation, présente les données de
- détection de collisions (CD) elle-même, équivalente à localhost la couche session à la couche application, elle peut
CSMA/CD (Carrier Sense Multiple Acces with 11- Switch de niveau 3 ;Certains équipements être amenée à convertir les données, à jouer un
Collision Detection) : Transmission partagée de actifs sont décrits comme des "switch de niveau rôle de traducteur ou de sécurisation
données utilisant une méthode d'accès aléatoire 3". Quelles notions recouvre ce terme ? (cryptage/décryptage).
coupant la transmission lors de la détection d'une C'est un pont-routeur-commutateur : étant un La couche application: ne correspond pas à un
collision, et la reprenant ensuite après une équipement de niveau 3 il peut router vers le programme, mais elle met à leur disposition les
temporisation aléatoire. Avant de transmettre une réseau et l'ordinateur destinataire (routage inter- fichiers. C'est elle qui fournit le service de fichiers,
donnée, le réseau est testé. Si la voie est libre, la VLAN par exemple), alors qu'un équipement de d’impression, de messagerie.
transmission commence. Si une autre information niveau 2 se contente de rediriger des requêtes IP HTTP: (Hyper Texte Transfert Protocol) : c'est
arrive (collision), la transmission s'interrompt et sur une route fixée. celui que l'on utilise pour consulter les pages web.
recommence plus tard. Exemple : FTP : (File Transfert Protocol) : C'est un protocole
2- Interconnexion www.wstore.fr/index/index_292242.htm utilisé pour transférer des fichiers.
Quel type d'équipement faut-il pour connecter un 12- Adresses Mac, IP, host name, carte SMTP : (Simple Mail Transfert Protocol) : c'est le
réseau en bus Ethernet à un réseau en anneau réseau et débit,... protocole utilisé pour envoyer des mails.
FDDI ? Identifier sur un PC ses caractéristiques physiques POP : C'est le protocole utilisé pour recevoir des
Un routeur (penser au niveau de couche OSI et logiques, en se faisant aider par le logiciel SIW mails
nécessaire) http://www.gtopala.com/ Telnet : utilisé surtout pour commander des
3- Hub 13- Sniffer applications côté serveur en lignes de commande
Un hub permet-il de filtrer des paquets Ethereal est un analyseur de protocole de réseau IP (internet Protocol) : L'adresse IP vous attribue
dynamiquement ? pour Unix et Windows. Il examine les données à une adresse lors de votre connexion à un serveur.
Non, un hub n'est qu'un répétiteur. partir d'un réseau en direct ou à partir d'une (DHCP) Dynamic Host Configuration
4- WiFi capture de fichier sur disque. Vous pouvez Protocol (DHCP) : est un terme anglais
La norme WiFi 802.11 définit trois couches basses, naviguer de façon interactive sur les données désignant un protocole réseau dont le rôle est
alors que le modèle standard OSI n'en a que deux capturées, visionner le résumé et l'information d'assurer la configuration automatique des
(physique et liaison). Est-ce incompatible ? détaillée pour chaque ensemble. Ethereal possède paramètres TCP/IP d'une station, notamment en
Les sous-couches LLC et MAC de la couche liaison quelques fonctions puissantes, incluant un lui assignant automatiquement une adresse IP et
correspondent à ces couches basses 802.11, avec affichage de langage filtré et la possibilité de un masque de sous-réseau.
la couche physique cela fait 3... visionner le flux reconstitué de la session TCP. DNS (ou DNS, système de noms de
domaine) est un système permettant d'établir
une correspondance entre une adresse IP et un
nom de domaine et, plus généralement, de
trouver une information à partir d'un nom de Le domaine de diffusion: sur la couche 2 est façon de stocker les informations et de les
domaine. désigné par l’expression « domaine de organiser dans des fichiers sur ce que l'on appelle
Les passerelles (en anglais "gateways") : sont diffusion MAC ». Ce domaine comprend tous les des mémoires secondaires (disque dur, SSD, CD-
des systèmes matériels et logiciels permettant de périphériques du réseau local qui reçoivent d’un ROM, clé USB, disquette, etc.). Une telle gestion
faire la liaison entre deux réseaux, servant hôte les trames de diffusion destinées à tous les des fichiers permet de traiter, de conserver des
notamment à faire l'interface entre des protocoles autres ordinateurs du réseau local . quantités importantes de données ainsi que de les
différents. Le protocole ARP : a un rôle phare parmi les partager entre plusieurs programmes
La bande passante (en anglais bandwidth) protocoles de la couche Internet de la suite informatiques.
d'une voie de transmission est l'intervalle de TCP/IP, car il permet de connaître l'adresse LeSfonctions de gestion des fichiers:
fréquence sur lequel le signal ne subit pas un physique d'une carte réseau correspondant à une Manipulation des fichiers
affaiblissement supérieur à une certaine valeur adresse IP, c'est pour cela qu'il s'appelle Protocole Allocation de la place sur mémoires secondaires
(généralement 3 dB, car 3 décibels correspondent de résolution d'adresse (en anglais ARP signifie Localisation des fichiers
à un affaiblissement du signal de 50%).Les Address Resolution Protocol). Sécurité et contrôle des fichiers
parasites (souvent appelés bruit) sont l'ensemble Le formatage logique : appelé aussi formatage FAT32 : (FAT pour file allocation table) est un
des perturbations modifiant localement la forme haut niveau, le système d'exploitation l'exerce système de fichiers inventé par Remi Swiderski
du signal. après le formatage logique pour crée un système Utilisant des adresses sur 28 bits, il permet de
TOPOLOGIE EN BUS : Dans une topologie en de fichier qui va permettre au système constituer des unités d’allocation de taille réduite
BUS, tous les nœuds du réseau sont reliés les uns d'exploitation d'utiliser l'espace disponible pour sur des disques de taille importante : il en résulte
aux autres en formant une chaîne. A chaque stoker et utiliser des fichiers. une plus grande complexité de gestion que ses
extrémité du BUS est placé un bouchon de Le formatage physique : ou plutôt formatage prédécesseursFAT12 et FAT16
terminaison signifiant que le réseau se termine. de bas niveau, il sert à organiser de nouveau les NTFS : (New Technology File System) est un
Une seule station émet sur le bus. Lorsque que pistes de votre disque dur, rendre tout en 0, il ne système de fichiers propriétaire développé par
celle-ci émet, la trame parcourt tout le bus jusqu'à laisse absolument aucune trace de mémoire, dans Microsoft
ce qu'elle arrive au destinataire. Le gros soucis des rares cas le disque nécessite un formatage Corporation pour sa famille de systèmes
avec cette topologie est que si l'un des nœuds est bas niveau. c'est déconseillé d'exploitation Windows NT, à partir de Windows
déconnecté "temporairement" du réseau. C'est le une partition active correspond à la partition NT 3.1 , Windows 2000 et tous leurs successeurs
réseau entier qui tombe. système.C'est elle qui contient le système Système d'Exploitation : est un programme qui
Les câbles utilisés sont souvent de type COAXIAL. d'exploitation. Elle peut aussi contenir un boot gère le fonctionnement de l'ordinateur vis-à-vis de
On retrouve la topologie en BUS sur des réseaux loader ou chargeur d'amorçage. Elle peut ses périphériques et qui assure un « pont » entre
Ethernet 10 base 2, Ethernet 10 base 5, CATV. également contenir uniquement un chargeur l'utilisateur et le système. Système d'exploitation
TOPOLOGIE EN ANNEAU - "TOKEN-RING" :Les d'amorçage. est appelé en Anglais « operating system ».
stations du réseau ne peuvent communiquer que Le quota : sont une option du système Rôles du système d'exploitation:
lorsqu'elles possèdent un jeton. Celui-ci est d'exploitation qui vous permet de limiter la le système d'exploitation gère le ou les
intercepté par la station qui souhaite émettre ou quantité d'espace disque et/ou le nombre de processeurs ainsi que la mémoire. Il fait
recevoir des trames. Une seule station peut donc fichiers auxquels ont droit un utilisateur ou tous fonctionner les périphériques (clavier, souris,
"parler" dans le même laps de temps. En FDDI, il les utilisateurs d'un même groupe, sur un système surface tactile, écran, lecteur
y a une deuxième boucle de secours au cas où la de fichiers donné. de cartes mémoire...). Dans un appareil photo, il
première boucle est temporairement inutilisable. bus: fait fonctionner les différents mécanismes, gère
Il y a principalement deux technologies utilisant ce Le bus mémoire : l'affichage de l'écran et détecte les actions de
système. Le Token Ring d'IBM, son évolution le Il assure le transfert des données entre le l'utilisateur. Etc.
HSTR (High Speed Token Ring) et le FDDI (Fiber processeur et la mémoire principale (RAM) Le processeur :ou microprocesseur est aussi
Distributed Data Interface). bus de données : (ou bus d'entrées/sorties) : appelé CPU Central Processing Unit l'unité centrale
TOPOLOGIE EN ETOILE : Le système se repose Il assure la transmission des données à traiter de traitement. C'est le "cerveau" de l'ordinateur, il
sur un équipement central (le concentrateur ou entre les différents éléments de l'ordinateur interprète et exécute les programmes.
hub) qui va diriger toutes les connexions. Si le Le bus d'adresses : indique l'adresse mémoire Le partitionnement d'un disque dur se fait après
concentrateur (hub) tombe en panne, le réseau ou l'adresse d'un autre bus utilisée lors d'un le formatage physique de celui-ci et avant le
est indisponible. Par contre on peut retirer une transfert de données au sein de l'ordinateur formatage logique. Il consiste à créer des zones
station sans que le réseau entier ne tombe. La corbeille : Windows recence tous les fichiers sur le disque dont les données ne seront pas
L'inconvénient est que cela demande plus de et dossiers que vous avez supprimés mélangées. Cela sert par exemple à installer
câbles physiques. antérieurement. Tant que les fichiers sont dans la dessystèmes d'exploitation différents n'utilisant
Les réseaux StarLan, ArcNet, Ethernet, Fast- corbeille, ils sont récupérables avec la commande pas le même système de fichiers.
Ethernet, Gigabit-Ethernet, 100 VG AnyLAN. "restaurer". Les fichiers sont toujours présents sur Un compte local: ne permet d’accéder qu’aux
Half-Duplex Operation : Les technologies qui l'ordinateur. "Vider la corbeille" permet de ressources locales de la machine. Chaque
emploient semi-duplex sont capables d'envoyer supprimer définitivement les éléments et de libérer utilisateurpour ouvrir une session sur une machine
des informations dans les deux sens entre deux de la place sur le disque dur doit avoir un compte sur cette machine.
nœuds, mais seulement un sens ou l'autre peut NTFS: la possibilité de résoudre automatiquement Un groupe d’utilisateurs: est un ensemble de
être utilisé à la fois. C'est un mode de certaines erreurs liées au disque, contrairement à comptes d’utilisateurs qui possèdent tous les
fonctionnement assez courante quand il n'y a FAT32 ;une prise en charge améliorée des disques mêmes droits de sécurité. Les groupes
qu'un moyen de réseau unique (fréquence radio durs de plus grande taille ;une sécurité optimisée, d’utilisateurs sont parfois appelés des groupes de
par câble, et ainsi de suite) entre les grâce à laquelle vous pouvez utiliser les sécurité.
périphériques. fonctionnalités d’autorisation et de chiffrement, Les différents comptes d'utilisateurs
Full-Duplex Operation : En mode duplex afin de permettre uniquement aux utilisateurs Le compte Administrateur: disposant de tous
intégral, une connexion entre deux appareils est approuvés d’accéder à des fichiers spécifiques.
capable d'envoyer des données dans les deux les droits dont celui de créer et modifier d'autres
AppLocker : est une nouvelle fonctionnalité de
directions simultanément. Full-duplex canaux comptes ou installer et supprimer des programmes
Windows Server 2008 R2 et de Windows 7 qui
peuvent être construits soit comme une paire de et pilotes logiciels. Cela ne lui empêche pourtant
développe les fonctions et fonctionnalités des
liaisons simplex (comme décrit ci-dessus) ou en pas de valider ses droits à chaque fois que le
stratégies de restriction logicielle. AppLocker
utilisant un canal bidirectionnel conçu pour Contrôle des comptes utilisateurs (UAC) le
contient de nouvelles fonctions et extensions qui
permettre des transmissions simultanées. Un lien demande
vous permettent de créer des règles pour autoriser
full-duplex ne peut relier deux périphériques, tant Le compte Invité: désactivé par défaut et
ou refuser l'exécution d'applications en fonction
de tels liens sont nécessaires si plusieurs d'identités uniques de fichiers et de spécifier les possédant des droits purement basiques comme
périphériques sont connectés ensemble pour être. utilisateurs ou groupes qui peuvent exécuter ces naviguer sur Internet.
domaine de collision : désigne la zone applications. DIMM :est l'abréviation de module de mémoire
du réseau d’où proviennent les trames qui entrent Le chiffrement de lecteur Dual Inline ,
en collision. Tous les environnements à supports BitLocker : est une fonctionnalité de sécurité SIMM :pour inline memory module unique .
partagés, notamment ceux que vous créez au intégrale du système d'exploitation Windows 7 qui Le pare-feu: (firewall) intégré à Windows 7 vous
moyen de concentrateurs, sont des domaines de aide à protéger les données stockées sur des permet d'empêcher les utilisateurs ou logiciels non
collision. lecteurs de données fixes et amovibles et sur le autorisés (comme les vers) d'accéder à votre
Lorsqu’un hôte est connecté à un port de lecteur du système d'exploitation. ordinateur depuis un réseau ou Internet.
commutateur, le commutateur crée Un système de fichiers: (file system ou
une connexion réseaudédiée filesystemen anglais) ou fichiers (SGF) est une
HKEY_CLASSES_ROOT: contient les extensions
5 fichiers sont indipensables pour un de fichiers et applications associées ainsi que OLE Adresse non spécifiée
multiboot: (Object Linking Embedding) qui permet de relier Une adresse non spécifiée est une adresse
 BOOT.INI et d'insérer des objets d'une application vers une contenant uniquement des 0 et notée ::/128 ou
 Bootfont.bin autre. simplement :: au format compressé. Elle ne peut
 BOOTSECT.DOS - HKEY_CURRENT_USER: pour les préférences pas être attribuée à une interface et ne peut être
 NTDETECT.COM et les configurations retenues par l'utilisateur utilisée que comme adresse source dans un
 NTLDR habituel. paquet IPv6. Une adresse non spécifiée est utilisée
Windows 7 Starter (32-bits) - HKEY_LOCAL_MACHINE: a trait à la comme adresse source lorsque le périphérique n'a
Windows 7 Home Basic (32-bits et 64-bits) configuration de votre ordinateur tant matérielle pas encore d'adresse IPv6 permanente ou lorsque
Windows 7 Home Premium (32-bits et 64-bits) que logicielle avec les pilotes et logiciels installés. la source du paquet n'est pas pertinente pour la
Windows 7 Professional (32-bits et 64-bits) - HKEY_USERS:contient les préférences et les destination.
Windows 7 Enterprise (32-bits et 64-bits) paramètres correspondants des utilisateurs de Adresse locale unique
Windows 7 Ultimate (32-bits et 64-bits) l'ordinateur. Les adresses IPv6 locales uniques ont certains
Fichier d'échange : Fichiers cachés sur le disque - HKEY_CURRENT_CONFIG: , est un duplicata points communs avec les adresses RFC 1918
dur dans lequel Windows conserve des parties de de la clé Hkey_Local-Machine. privées pour l'IPv4, mais ces deux types d'adresse
programme et des fichiers de données qui ne - HKEY_DYN-DATA: est utilisée au démarrage diffèrent également sur certains points. Des
trouvent pas place en mémoire. Le fichier de Windows 95,98 et ME et en particulier sert adresses locales uniques sont utilisées pour
d’échange et la mémoire physique (ou mémoire pour les fonctions Plug and Play. Le l'adressage local au sein d'un site ou entre un
vive ou RAM) constituent la mémoire virtuelle Registre Windows (aussi appelé « base de registre nombre limité de sites. Ces adresses ne doivent
») est une base de données utilisée par Windows pas être routables sur le réseau IPv6 global. Les
Liste finale pour la sortie commerciale de qui contient les paramètres du système et les adresses locales uniques sont comprises entre
Windows7 : données de configuration de vos logiciels. FC00::/7 et FDFF::/7.
Processeur 1 GHz (32 et 64 bits) 1 Go de PowerTools Lite (anciennement RegCleaner) Les champs d'en-tête de paquet IPv6
mémoire vice (32 bits) / 2 Go de mémoire vive (64 permet de nettoyer, d’optimiser et de réparer la incluent :
bits) 16 Go d'espace disque disponible (32 bits) / base de registre de Windows très facilement. Le •Version – contient une valeur binaire de 4 bits
20 Go d'espace disque disponible (64 bits) Carte / logiciel dispose d’une interface claire qui permet à indiquant la version du paquet IP. Pour les
Chipset graphique : support de DirectX 9 avec n’importe qui de pouvoir l’utiliser paquets IPv6, ce champ est toujours 0110.
pilote WDDM 1.0 ou supérieur. Objectifs IPv6 apporte -> plus d'adresses •Classe de trafic – ce champ de 8 bits est
Les registres: Il s’agit de mémoires de petite publiques: 128 bits = 16 octets ( IPv4 en 32 bits équivalent au champ de services différenciés pour
taille (environ quelques octets), qui stockent des épuisées ) ->un routage plus simple ( En IPv4, les l'IPv4. Il contient également une valeur DSCP de 6
données qui vont être envoyés vers l’unité tailles des tables de routage augmentent trop bits utilisée pour classer les paquets et une valeur
arithmétique et logique. malgré CIDR pour un gestion facile ) ->des de notification explicite de congestion de 2 bits
le registre d’adresses: qui contient la prochaine éléments de gestion de la QoS: Qualité de service utilisée pour contrôler l'encombrement.
instruction qui sera envoyé par la suite à l’UAL, ( TOS de IPv4 mal exploité, Diffserv pas assez •Étiquetage de flux – ce champ de 20 bits
Le séquenceur: qui permet de synchroniser les implémenté ) ->la gestion du multicast intégrée fournit un service spécifique pour les applications
différents éléments du microprocesseur, d'origine côté réseau et client (réplication de flux ) en temps réel. Ce champ peut être utilisé pour
L’unité d’entrée-sortie appelé le bus, qui -> des moyens de reconnaitre un type de flux par indiquer aux routeurs et aux commutateurs de
communique avec la mémoire de l’ordinateur l'adresse unicast, multicast, anycast, il n'y a plus conserver le même chemin pour le flux de
émoticône smile avec la RAM), de broadcast. -> une simplification de l'entête ( paquets, de telle sorte que l'ordre des paquets ne
L’unité d’instruction: qui lit les données moitié des champs de IPv4 ) -> une possibilité soit pas modifié.
arrivant, les décode puis les envoie à l'unité d'évolution: les options en fin d'entête ( plus •Longueur des données utiles – ce champ de
d'exécution, limitées à 40 octets ) 16 bits est équivalent au champ de longueur totale
le registre d’instruction: qui contient une les trois types d'adresses IPv6 : de l'en-tête IPv4. Il définit la taille globale du
instruction qui est en cours de traitement • Monodiffusion – une adresse de monodiffusion paquet (fragment), y compris l'en-tête et les
Power-On Self Test (POST): programme IPv6 identifie une interface sur un périphérique extensions facultatives.
exécuté automatique ment à l'amorçage du IPv6 de façon unique. Comme le montre la figure •En-tête suivant – ce champ de 8 bits est
système Permet de faire un test du système. ci-contre, une adresse source IPv6 doit être une équivalent au champ de protocole de l'IPv4. Il
La défragmentation: consiste à regrouper les adresse de monodiffusion. indique le type de données utiles transportées par
fragments de fichiers éparpillés sur le disque afin • Multidiffusion – une adresse de multidiffusion le paquet, permettant ainsi à la couche réseau de
d'optimiser les temps d'accès du disque dur lors IPv6 est utilisée pour envoyer un seul paquet IPv6 transmettre les données au protocole de couche
de la lecture de fichiers de taille importante. vers plusieurs destinations. supérieure approprié. Ce champ est également
command CHKDSK: peut prendre un certain • Anycast – une adresse anycast IPv6 est une utilisé s'il existe des en-têtes d'extension ajoutés
temps : selon les paramètres (analyse du système adresse de monodiffusion IPv6 qui peut être au paquet IPv6.
de fichiers seule, analyse du système de fichier attribuée à plusieurs périphériques. Un paquet •Limite de nombre de sauts – ce champ de 8
avec réparation, analyse des surfaces disque), envoyé à une adresse anycast est acheminé vers bits remplace le champ de durée de vie (TTL) de
La staratege de compt: contenant des options le périphérique le plus proche ayant cette adresse. l'IPv4. Cette valeur est réduite de un chaque fois
(à cocher ou sélectionner) relatives à la connexion Les adresses anycast sortent du cadre de ce qu'un routeur transmet le paquet. Lorsque le
des utilisateurs (options relatives aux mots de cours. compteur atteint 0, le paquet est rejeté et un
passes les types d'adresse de monodiffusion IPv6. message ICMPv6 est transféré à l'hôte émetteur,
La stratégie des droits de l'utilisateur: A/Monodiffusion globale indiquant que le paquet n'a pas atteint sa
définissant les permissions accordées à chaque Une adresse de monodiffusion globale est similaire destination.
type d'utilisateur à une adresse IPv4 publique. Ces adresses sont •Adresse source – ce champ de 128 bits identifie
La stratégie d'audits: permettant de définir les uniques au monde et routables sur Internet. Les l'adresse IPv6 de l'hôte émetteur.
événements à enregistrer dans un fichier appelé adresses de monodiffusion globale peuvent être •Adresse de destination – ce champ de 128
journal et visualisable par l'observateur configurées de manière statique ou attribuées de bits indique l'adresse IPv6 de l'hôte récepteur.
d'événements. manière dynamique Un paquet IPv6 peut également contenir des en-
MS-DOS ( MicroSoft Disk Operating System B/Link-local têtes d'extension qui fournissent des informations
) : Système d’exploitation du disque, est un Les adresses link-local sont utilisées pour facultatives de couche réseau. Les en-têtes
système d’exploitation monoposte de Microsoft communiquer avec d'autres périphériques sur la d'extension sont facultatifs et sont placés entre
pour micro ordinateur PC et Compatibles. même liaison locale l'en-tête IPv6 et les données utiles. Ces en-têtes
Le Plug and Play:est une procédure permettant C/Une adresse de bouclage sont utilisés pour la fragmentation, la sécurité, la
aux périphériques récents d'être reconnus est utilisée par un hôte pour envoyer un paquet à prise en charge de la mobilité, etc...
rapidement et automatiquement par le système lui-même. Cette adresse ne peut pas être
d'exploitation dès le branchement du matériel, et attribuée à une interface physique. Tout comme
sans redémarrage de l'ordinateur. avec une adresse de bouclage IPv4, vous pouvez
Un pilote: informatique souvent abrégé en pilote envoyer une requête ping à une adresse de
est un programme informatique, destiné à bouclage IPv6 pour tester la configuration TCP/IP
permettre à un autre programme (souvent un de l'hôte local. L'adresse de bouclage IPv6
système d'exploitation) d'interagir avec un contient uniquement des 0, excepté le dernier bit.
périphériq - Elle est donc notée ::1/128

You might also like