Dossier Complet : Problématiques Réseau, Sécurité et SQL pour le GIE SILVIA
Rédigé par GC Team, Publié le 31 Juillet 2009, Mise à jour le Lundi, 19 Avril 2010 05:58Matériels et documents autorisés
· Lexique SQL sans commentaire ni exemple d’utilisation des instructions
· Règle à dessiner les symboles informatiques
Liste des annexes
Annexe 1 : Plan du réseau
Annexe 2 : Tarifs des liaisons Transfix
Annexe 3 : Format des trames Ethernet et datagrammes IP
Barème
Dossier 1 : Installation d'un nouveau membre |
25 points |
Dossier 2 : Sécurité du réseau |
25 points |
Dossier 3 : Démarche qualité |
20 points |
Dossier 4 : Gestion technique des membres |
20 points |
Dossier 5 : Évaluation financière du projet NAS |
10 points |
Total |
100 points |
Présentation générale
Le groupement d'intérêt économique (GIE) SILVIA a été créé il y a 5 ans à l'initiative de quelques entreprises régionales.
Il regroupe maintenant une dizaine de membres (appelés aussi clients) dans des domaines d'activité variés (scierie, exploitation forestière, papeterie, traitement des déchets du bois, coopérative, débardage...) relevant de la filière bois.
Sa mission est de fournir à ses membres une expertise dans le conseil (gestion, droit, financier, informatique de gestion…) et de proposer également tous les services de traitement numérique (comptabilité, paie, facturation, communication...) qui peuvent être mutualisés. Localement, les membres ne conservent généralement que les moyens de traitement nécessaires au secrétariat et aux chaînes de fabrication industrielle très spécifiques.
Le GIE héberge sur ses propres machines toutes les applications informatiques de comptabilité, de gestion et de publication en ligne et propose à ses membres l'accès à ses services sous la forme d'un intranet.
Le GIE emploie 13 personnes, dont 3 chargées du bon fonctionnement du réseau et des applications.
Vous venez d'être recruté(e) pour participer au développement de nouveaux services.
Organisation générale du réseau (Annexe 1 – Plan du réseau)
Le réseau du GIE
Toutes les applications sont basées sur IPv4.
Sur le réseau du GIE, les postes clients ont comme passerelle par défaut l'adresse 172.16.0.253.
La liaison avec les réseaux des membres du GIE
Chaque nouveau membre se voit attribuer par le GIE une adresse de réseau de classe C privée prise dans la plage d’adresses de 192.168.0.0 à 192.168.255.0.
Les membres accèdent aux applications de l'intranet par une liaison dédiée louée à un opérateur.
Ils accèdent à Internet par un autre moyen (Numéris, ADSL, modem...) afin de ne pas surcharger la liaison louée et garantir la sécurité des données privées.
Sur les réseaux des membres, le cahier des charges prévoit que les postes utilisent :
– le serveur de nom qui est situé sur le réseau du GIE,
– l'adresse du routeur qui les relie au GIE comme passerelle par défaut.
DOSSIER 1 |
Installation d'un nouveau membre
|
Annexes à utiliser : annexe 1 (plan du réseau), annexe 2 (tarifs sur les liaisons louées)
Étude du réseau
Le GIE s'est doté d'un SIG (système d'information géographique) qu'il met à la disposition de ses membres. Il souhaite s'attacher les services du cabinet de géomètres Géom & Trie, situé à 25 km afin de renseigner le SIG à partir de relevés effectués sur le terrain.
Pour chaque parcelle de bois appartenant à un membre du GIE, le cabinet de géomètres devra numériser le plan cadastral correspondant, effectuer un relevé sur le terrain par système GPS (Global Positioning System), caractériser le boisement et alimenter le SIG.
La liaison entre le site du GIE et le site de Géom & Trie sera réalisée par une liaison louée Transfix. Afin d'établir le besoin en bande passante, les techniciens du GIE consultent les statistiques d'utilisation des liaisons avec ses membres. Il en ressort que :
· Les applications de gestion basées sur le protocole HTTP représentent 75 % des flux. Elles nécessitent un débit de 10 Kbit/s par poste utilisateur pour garantir une qualité de service suffisante.
· Le reste des flux est constitué par les autres services (DNS, FTP...) de l'intranet.
Travail à faire
1.1 Déterminer la bande passante minimum nécessaire, exprimée en Kbit/s, que devra supporter la liaison Transfix entre le site du GIE et celui de la société Géom & Trie.
1.2 Déterminer le montant (hors taxes) des frais d'établissement de la ligne à mettre en place ainsi que le coût annuel de l'abonnement.
Toutes les machines du réseau du GIE sont configurées pour utiliser le routeur « rtr-ext » comme passerelle par défaut. Ce routeur dispose d'une table de routage, dont voici un extrait :
Réseau |
Masque |
Passerelle |
Interface |
192.168.11.0 |
255.255.255.0 |
172.16.0.254 |
172.16.0.253 |
192.168.12.0 |
255.255.255.0 |
172.16.0.254 |
172.16.0.253 |
192.168.13.0 |
255.255.255.0 |
172.16.0.254 |
172.16.0.253 |
Travail à faire
1.3 Proposer la ligne à ajouter dans la table de routage du routeur « rtr-ext » pour que les machines du réseau du GIE puissent atteindre le réseau de la société Géom & Trie.
1.4 Proposer la ligne qui permettrait, en remplaçant toutes les lignes précédentes, d’adresser tous les réseaux possibles des membres du GIE.
Dépannage du réseau
Un des géomètres semble rencontrer quelques dysfonctionnements à partir de la machine 192.168.62.11 alors que tout fonctionne normalement sur les autres machines. Il peut accéder à tous les services Internet, mais n'arrive pas à accéder aux applications situées sur la machine 172.16.0.10 de nom srv10.silvia.fr.
Afin de déterminer la cause du dysfonctionnement entre ces deux nœuds, vous souhaitez, à partir du poste 192.168.62.11, utiliser la commande « ping » pour vérifier le fonctionnement des éléments suivants :
· pile de protocoles TCP/IP sur lui-même,
· couche Physique et Liaison de données sur le réseau de la société Géom & Trie,
· couche Réseau entre le réseau de la société Géom & Trie et celui du GIE,
· résolution de nom en utilisant le protocole DNS.
Travail à faire
1.5 Pour chacune des vérifications souhaitées, indiquer la commande « ping » à exécuter. Justifier la réponse pour chacune des quatre commandes employées.
Vous demandez au géomètre de taper la commande « ping 172.16.0.10 » sur la machine qui ne fonctionne pas. La consultation du cache arp de cette machine donne le résultat suivant :
Adresse internet Adresse physique Type
192.168.62.253 00:D0:59:86:3B:68 dynamique
Vous demandez ensuite au géomètre de taper la commande « ping 172.16.0.10 »,depuis une autre machine d’adresse 192.168.62.12. Après quoi, la consultation du cache arp de cette autre machine donne le résultat suivant :
Adresse internet Adresse physique Type
192.168.62.254 00:D0:59:82:2B:86 dynamique
Travail à faire
1.6 Expliquer le rôle du protocole arp.
1.7 Expliquer le problème que l’analyse des caches arp révèle pour la machine 192.168.62.11.
DOSSIER 2 |
SÉcuritÉ DU RÉseau
|
Annexes à utiliser : annexe 1 et annexe 3
Les fonctions de filtrage du routeur « rtr-ext » sont déjà activées sur les interfaces 193.252.19.3 et 195.115.90.15. Les tableaux ci-dessous donnent un extrait des tables de filtrage correspondant à chacune de ces interfaces :
Table de filtrage de l'interface 193.252.19.3 du routeur « rtr-ext » :
N° de règle |
Adresse source |
Port source |
Adresse destination |
Port destination |
Protocole transport |
Action |
1 |
Toutes |
Tous |
195.115.90.1/32 |
25 |
TCP |
Accepter |
2 |
Toutes |
Tous |
195.115.90.1/32 |
110 |
Tous |
Accepter |
3 |
Toutes |
Tous |
195.115.90.1/32 |
53 |
Tous |
Accepter |
4 |
Toutes |
Tous |
195.115.90.2/32 |
80 |
TCP |
Accepter |
6 |
Toutes |
Tous |
195.115.90.0/28 |
22 |
Tous |
Accepter |
7 |
195.115.90.0/28 |
Tous |
Toutes |
Tous |
Tous |
Accepter |
Défaut |
Toutes |
Tous |
Toutes |
Tous |
Tous |
Refuser |
Table de filtrage de l'interface 195.115.90.15 du routeur « rtr-ext » :
N° de règle |
Adresse source |
Port source |
Adresse destination |
Port destination |
Protocole transport |
Action |
Défaut |
Toutes |
Tous |
Toutes |
Tous |
Tous |
Accepter |
L'algorithme utilisé par le service de filtrage est équivalent à ceci :
· Tant qu'il y a un paquet à traiter
-
- En suivant l'ordre des règles de 1 à n, rechercher la première règle applicable.
- Si une des règles est applicable, alors appliquer l'action au paquet et arrêter le parcours de la table.
- Si aucune règle n’est applicable, appliquer la règle par défaut.
- En suivant l'ordre des règles de 1 à n, rechercher la première règle applicable.
On souhaite remplir la table de filtrage sur l'interface 172.16.0.253 du routeur « rtr-ext » entre le réseau du GIE et la DMZ (zone démilitarisée), en appliquant les règles suivantes :
§ L'accès au service DNS de la DMZ n'est autorisé que pour le serveur DNS du GIE.
§ L'accès au service SSH est autorisé à partir de toutes les machines du GIE sauf pour le serveur d'adresse 172.16.0.10.
§ Tout le reste est refusé.
Travail à faire
2.1 Expliquer le rôle de la règle numéro 1 et celui de la règle numéro 6 dans la table de filtrage de l'interface 193.252.19.3.
2.2 Proposer une table de filtrage pour l'interface 172.16.0.253 afin de prendre en compte les contraintes exprimées ci-dessus. Vous respecterez la présentation adoptée pour les tables de filtrage présentées ci-dessus. Vous traiterez aussi bien les flux provenant du GIE en direction de la DMZ que les flux en retour.
Afin de réaliser des tests, vous mettez en place, avec un autre membre de l'équipe, un logiciel de capture de trames sur l’une des machines du réseau du GIE.
Capture de trames
Cette capture ne présente pas le préambule de la trame Ethernet.
Travail à faire
2.3 Indiquer l'adresse MAC (adresse physique ou Ethernet) de la machine destinataire de la trame capturée.
2.4 Donner en décimal l'adresse IP du destinataire du datagramme qui a été capturé.
Chaque membre du GIE dispose d'une base de données sur la machine 195.115.90.2. Ces données sont exploitées par le serveur HTTP pour la création dynamique de pages web.
Travail à faire
2.5 Décrire, éventuellement à l'aide d'un schéma, le dialogue qui s’établit entre un client HTTP (navigateur Internet), un serveur HTTP et un serveur de bases de données lorsque le client soumet un formulaire au serveur HTTP et que celui-ci doit retourner des informations contenues dans la base de données.
DOSSIER 3 |
DÉmarche qualitÉ
|
Programme de labellisation
Le GIE souhaite inscrire tous ses membres dans le processus de labellisation européen PEFC. Ce plan garantit que les membres se soumettent à un cahier des charges visant à encadrer certains aspects de la vie économique de la filière bois, d'un bout de la chaîne à l'autre (traçabilité des coupes de bois), et à lutter contre certaines pratiques (coupes de bois abusives, reboisements non adaptés).
Pour cela, le GIE devra identifier parmi les parcelles exploitées par ses membres celles qui sont « labellisables PEFC ». Pour les besoins du projet, vous créez une base de données « PRJ_PEFC », référençant pour chaque parcelle, sa surface, la date d'obtention du label PEFC pour la parcelle ou « NULL » si la labellisation n'est pas encore obtenue, le numéro de membre et la commune sur laquelle se trouve la parcelle.
On vous fournit le schéma relationnel de la base PRJ_PEFC.
Base PRJ_PEFC :
T_Parcelle (par_no, par_surface, par_date_labellisation, mem_no, com_no)
par_no : clé primaire
mem_no : clé étrangère en référence à mem_no de la table T_Membre
com_no : clé étrangère en référence à com_no de la table T_Commune
Vous utilisez également des tables d'une base de données externe (gérée par un SGBD distant) « GESTSOC » qui référence tous les membres du GIE, les communes et les départements dont voici le schéma relationnel.
Base GESTSOC :
T_Département (dep_no, dep_nom)
dep_no : clé primaire
T_Commune (com_no, com_nom, com_cod_post, dep_no)
com_no : clé primaire
dep_no : clé étrangère en référence à dep_no de la table T_Département
T_Membre (mem_no, mem_nom, mem_ville, mem_cp, com_no)
mem_no : clé primaire
com_no : clé étrangère en référence à com_no de la table T_Commune
Extrait du contenu des tables T_Département, T_Commune et T_Parcelle (on peut noter que plusieurs communes portent le même nom d’usage).
Table T_Département Table T_Commune
dep_no |
dep_nom |
com_no |
com_nom |
com_cod_post |
dep_no |
|
15 |
Cantal |
1 |
Paulhac |
15430 |
15 |
|
43 |
Haute-Loire |
2 |
Paulhac |
43100 |
43 |
|
63 |
Puy-de-Dôme |
3 |
Quezac |
15600 |
15 |
|
4 |
Ambert |
63600 |
63 |
Table T_Parcelle
par_no |
par_surface |
par_date_labellisation |
mem_no |
com_no |
1 |
12 |
12/12/03 |
2 |
1 |
2 |
3 |
25/01/03 |
4 |
2 |
3 |
15 |
NULL |
2 |
2 |
4 |
8,5 |
15/05/03 |
1 |
4 |
La connexion est réalisée par défaut sur la base de données « PRJ_PEFC ». L'accès à une table de la base de données GESTSOC est réalisable en suffixant le nom de la table par la chaîne « @DSN_GESTSOC », par exemple « Select mem_no from T_Membre@DSN_GESTSOC ».
Travail à faire
3.1 Écrire la requête SQL qui donne le nombre total de parcelles.
3.2 Écrire la commande SQL qui créé la vue « parcelles_non_labellisées » donnant pour chaque département, le nom du département, les numéros des membres et les numéros de parcelles non encore labellisées.
Le fait d'utiliser les données d'une base de données externe empêche de déclarer la contrainte d'intégrité référentielle entre le champ « mem_no » de la table « T_Parcelle » de la base « PRJ_PEFC » et le champ « mem_no » de la table « T_Membre » de la base de données externe « GESTOC ». Une procédure stockée a été créée pour pallier ce manque. Vous examinez cette procédure qui est exécutée avant toute mise à jour de la table T_Parcelle.
Vous savez qu'avant chaque ajout ou chaque mise à jour dans la table, le SGBD utilise une variable « NEW » qui contient l'enregistrement qui va être ajouté.
L’algorithme de la procédure stockée utilisée est le suivant :
N° de ligne |
Fonction verifie_membre() |
1 2 3 4 5 6 7 8 9 |
Fonction verifie_membre() mem_temp numérique // Déclaration d'une variable Début de fonction mem_temp = select mem_no from T_Membre@DSN_GESTSOC where mem_no = NEW.mem_no Si mem_temp = NULL Alors Afficher "Impossible d'ajouter l'enregistrement, numéro de membre invalide." Annuler la transaction (rollback) Sinon Valider la transaction (commit) Fin de Si Fin de fonction |
Travail à faire
3.3 Expliquer comment se fait la vérification de l’existence du membre en commentant ce que font les lignes numéros 4, 5 et 7 de la procédure stockée.
Le technicien souhaite construire une requête qui lui donnerait pour chaque commune, son nom et le nombre de parcelles labellisées. Il écrit la requête suivante :
SELECT com_nom, count (*)
FROM T_Parcelle, T_Commune@DSN_GESTSOC
WHERE T_Parcelle.com_no = T_Commune@DSN_GESTSOC.com_no
AND T_Parcelle.par_date_labellisation is not NULL
GROUP BY com_nom ;
Mais l'application de cette requête sur le jeu d'essai donné par les extraits de table produit un résultat incorrect.
Travail à faire
3.4 En exploitant les extraits des tables fournis, présenter le résultat produit par cette requête.
3.5 Écrire la requête qui donne un résultat correct.
Une fois la base de données implantée, vous créez une interface HTML pour la renseigner chaque fois qu'une nouvelle parcelle est labellisée.
Le technicien sélectionne dans la liste déroulante la parcelle labellisable au titre du programme PEFC.
Les champs correspondant à la surface, au membre et à la commune sont automatiquement renseignés.
Le technicien renseigne la date de labellisation, puis enregistre la saisie.
Description des champs du formulaire :
Etiquette |
Nom du champ |
Type de champ |
Parcelle |
lst_parcelle |
Liste déroulante |
Surface |
txt_surface |
Zone de texte |
Membre |
txt_membre |
Zone de texte |
Commune |
txt_commune |
Zone de texte |
Date de labellisation |
txt_date |
Zone de texte |
Travail à faire
3.6 Écrire la requête SQL qui met à jour la base de données lorsque le formulaire est validé. Vous préfixerez tous les noms de champs issus du formulaire par le symbole $.
DOSSIER 4 |
Gestion technique des membres
|
Suivi des membres
Dans le cadre des services offerts, le GIE SILVIA intervient sur la maintenance des sites informatiques de ses membres.
En fonction de leurs besoins, les membres téléphonent au secrétariat pour demander l’intervention d’un technicien. En fonction de ses disponibilités, ce dernier se rend chez le membre et réalise l’intervention nécessaire (dépannage logiciel ou matériel, mise à jour de logiciels, complément de formation, etc.)
Pour chaque intervention, le technicien remplit une fiche dont le modèle est donné ci-dessous.
FICHE D’INTERVENTION
TECHNICIEN N° : ………………………..
Nom : ………………………………. Prénom : ………………
MEMBRE Code : …………………
Raison Sociale : ………………………………………………..
Adresse : ……………………………………………………….
Code Postal : …………………………………………………...
Ville : …………………………………………………………..
INTERVENTION Date : ………………….
Heure Début : ……………….. Heure Fin : …………………
Nb. Km Aller/Retour : …………………………
Motif intervention : ……………………………………………
………………………………………………………………………………………………………………………………………………………………………………………………………………
Tous les soirs à 17 h les techniciens remettent leurs fiches d'intervention au secrétariat qui les saisit. Le secrétariat édite ensuite un état récapitulatif par technicien.
Les informations sont mémorisées dans une base de données, dont le schéma relationnel est le suivant :
MEMBRE (mem_code, mem_raisonsocial, mem_téléphone, mem_fax, mem_couriel)
mem_code : clé primaire
TECHNICIEN (tec_numero, tec_nom, tec_prénom, tec_telportable)
tec_numero : clé primaire
INTERVENTION (int_no, int_date, int_heuredebut, int_heurefin, int_nbkm, int_motif, mem_code, tec_no)
int_no : clé primaire
mem_code : clé étrangère en référence à mem_code de la table MEMBRE
tec_no : clé étrangère en référence à tec_numero de la table TECHNICIEN
Il existe par ailleurs une deuxième base de données qui permet de connaître l’équipement de chaque membre du GIE. Cette base de données est bâtie à partir du schéma conceptuel ci-dessous :
Afin de rationaliser la gestion du suivi des équipements de ses membres, le GIE souhaite fusionner les deux bases de données.
Le GIE souhaite également que la contrainte suivante soit intégrée au nouveau modèle :
- La responsabilité du suivi des équipements d’un membre est confiée à un technicien.
- Une intervention sur les équipements d’un membre n’est pas forcément effectuée par le technicien responsable.
Travail à faire
4.1 Présenter le schéma conceptuel des données représentant l’information issue des deux bases de données et intégrant la nouvelle contrainte.
Administration de réseau
Afin de garantir une qualité de service (QoS) pour les membres du GIE, vous avez été chargé(e) de réaliser quelques tests en utilisant la technologie « DiffSERV ». Le processus consiste à modifier le champ TOS (Type Of Service) des datagrammes afin d'en modifier le traitement par les routeurs.
Description du champ TOS des datagrammes :
Représentation en binaire |
Représentation en décimal |
Mode de traitement du datagramme par le routeur |
0000 |
Service normal |
|
0001 |
1 |
Minimalise le coût monétaire (Minimize Monetary Cost) (mmc) |
0010 |
2 |
Maximise la fiabilité (Maximise Reliability) (mr) |
0100 |
4 |
Maximise le débit (Maximize Throughput) (mt) |
1000 |
8 |
Minimalise le délai (Minimize Delay) (md) |
Une fois la configuration établie, vous souhaitez réaliser quelques statistiques sur le nombre de paquets traités normalement (champ TOS égal à 0) et sur le nombre de paquets dont le transfert est traité en priorité (champ TOS égal à 8).
Vous disposez pour cela d'un fichier séquentiel « F_Stat », résultat d'une capture de trames sur un routeur. Le fichier est trié sur le numéro de réseau et n'est pas trié sur le champ TOS. Il donne pour chaque paquet capturé, la valeur du champ TOS (uniquement 0 ou 8) et la longueur en octets du datagramme. Chaque enregistrement est constitué de trois champs :
No_Reseau |
Champ_TOS |
Taille_Dgram |
192.168.62.0 |
128 |
|
192.168.62.0 |
8 |
60 |
192.168.62.0 |
254 |
|
192.168.62.0 |
32 |
|
... |
... |
... |
192.168.84.0 |
8 |
20 |
... |
... |
... |
Travail à faire
4.2 Écrire l’algorithme qui permet d'afficher par numéro de réseau, et pour chaque valeur du champ TOS, le nombre de datagrammes et le volume de données traitées.
DOSSIER 5 |
ÉVALUATION FINANCIÈRE DU projet NAS
|
Le GIE souhaite proposer à ses membres une solution de stockage de données au sein de l’intranet via un serveur NAS (Network Attached Storage) accessible par la ligne TRANSFIX. La solution NAS offre au GIE une solution technique à la fois évolutive et aisée à administrer.
Cette activité nouvelle serait déclinée en terme de « services » de type A, B, C différenciés selon le volume maximum stockable par le membre sur le serveur NAS. Le projet a fait l’objet d’une étude dont les principaux éléments figurent ci-dessous.
Caractéristiques des différents types de service
Type de service |
Volume maximum de stockage |
Montant annuel facturé |
A |
30 Go |
2 000 € |
B |
60 Go |
3 000 € |
C |
200 Go |
4 000 € |
Une étude prévisionnelle menée auprès des membres actuels du GIE pour les quatre prochaines années a permis de dégager les éléments suivants :
Nombre prévisionnel de contrats de service pour les quatre prochaines années
Type de Service |
|||
Année |
A |
B |
C |
2005 |
8 |
2 |
2 |
2006 |
6 |
4 |
2 |
2007 |
4 |
4 |
4 |
2008 |
4 |
3 |
5 |
Soit les chiffres d’affaires annuels suivants :
2005 |
2006 |
2007 |
2008 |
30 000 € |
32 000 € |
36 000 € |
37 000 € |
Les charges d’exploitation spécifiques annuelles (consommations diverses et charges de personnel affectées à l’administration du serveur NAS) ont fait l’objet d’une évaluation dont les éléments figurent ci-dessous.
Évaluation des charges d’exploitation spécifiques annuelles de fonctionnement
Année |
Charges spécifiques annuelles |
2005 |
20 000 € |
2006 |
16 000 € |
2007 |
11 000 € |
2008 |
9 000 € |
Le serveur NAS dont l’acquisition est projetée a un coût de 40 000 €. Ce matériel serait amorti sur 4 ans selon la technique de l’amortissement linéaire. Le GIE exige comme critère de recevabilité une récupération du capital investi dans un délai de trois ans.
Le taux d’imposition des bénéfices à retenir est de 33,33 %, soit ?.
À l’issue de la période d’étude, la valeur résiduelle du serveur NAS sera ici considérée comme nulle.
Travail à faire
5.1 Présenter sous forme d’un tableau les flux nets de trésorerie (capacité d’autofinancement) propres à ce projet.
5.2 Donner votre avis sur l’opportunité de cet investissement en vous appuyant sur le délai de récupération du capital investi.
Annexe 1 - Plan du réseau
Annexe 2 - Tarifs des liaisons Transfix
Tarifs HT en € en vigueur
Délais standards de livraison
Débits |
2,4 à 19,2 Kbit/s |
64-128 Kbit/s |
256 - 1920 - 1984 - 2048 Kbit/s |
en jours calendaires |
24 |
14 |
28 |
Frais d'établissement par extrémité
Débits |
2,4 - 4,8 - 9,6 - 19,2 - 64 - 128 Kbit/s |
256 Kbit/s |
1920 - 1984 – 2048 Kbit/s |
Montant HT |
600,00 € |
1 060,00 € |
2 200,00 € |
Abonnement mensuel, pour une durée minimale d'abonnement de 12 mois
Par liaison louée, en fonction du débit et la distance « d » en kilomètres indivisibles.
Débits / Distance |
1 à 10 km |
11 à 50 km |
51 à 300 km |
Plus de 300 km |
2,4 - 4,8 - 9,6 Kbit/s |
149,40 + 16,13 d |
256,47 + 5,42 d |
481,89 + 0,91 d |
616,44 + 0,46 d |
19,2 Kbit/s |
245,57 + 12,96 d |
337,06 + 3,81 d |
481,89 + 0,91 d |
616,44 + 0,46 d |
64 Kbit/s |
208,85 + 10,82 d |
285,08 + 3,20 d |
408,27 + 0,72 d |
500,80 + 0,41 d |
128 Kbit/s |
250,61 + 12,99 d |
342,10 + 3,84 d |
491,13 + 0,86 d |
600,95 + 0,49 d |
256 Kbit/s |
521,68 + 27,10 d |
712,70 + 8,00 d |
1 023,31 + 1,79 d |
1 251,01 + 1,03 d |
1 920 – 1 984 Kbit/s |
605,22 + 50,00 d |
895,64 + 20,96 d |
1 494,00 + 8,99 d |
2 792,87 + 4,66 d |
2 048 Kbit/s |
533,57 + 45,73 d |
752,71 + 23,82 d |
1 494,00 + 8,99 d |
2 792,87 + 4,66 d |
2 048 Kbit/s |
533,57 + 45,73 d |
752,71 + 23,82 d |
1 494,00 + 8,99 d |
2 792,87 + 4,66 d |
Annexe 3 – Format des trames Ethernet et datagrammes IP
Format d’une trame Ethernet
SFD : Start Frame Delimiter indique le début de la trame
FCS : Frame Check Sequence ou code de contrôle CRC
Structure du datagramme IP (par lignes de 32 bits)
1 |
4 |
5 |
8 |
9 |
16 |
17 |
19 |
20 |
24 |
25 |
32 |
||||||||||||||||||||
Version |
IHL |
TOS (Type Of Service) |
Longueur du datagramme - TL (Total Length) |
||||||||||||||||||||||||||||
ID (IDentification) |
FO |
Déplacement (Offset) |
|||||||||||||||||||||||||||||
TTL (Time To Live) |
Protocole |
Total de Contrôle (Header Checksum) |
|||||||||||||||||||||||||||||
Adresse IP Source |
|||||||||||||||||||||||||||||||
Adresse IP Destination |
|||||||||||||||||||||||||||||||
Options IP Éventuelles |
Bourrage |
||||||||||||||||||||||||||||||
Données (de 2 à 65 517o) … |
IHL : Internet Header Length ou longueur d’en-tête, en mots de 32 bits
FO : Fragment Offset indique si le fragment est suivi d’autres fragments