Dossier Complet : Problématiques Réseau, Sécurité et SQL pour le GIE SILVIA

Matériels et documents autorisés

·                          Lexique SQL sans commentaire ni exemple d’utilisation des instructions

·       Règle à dessiner les symboles informatiques


Liste des annexes

Annexe 1 :                   Plan du réseau

Annexe 2 :                   Tarifs des liaisons Transfix

Annexe 3 :                   Format des trames Ethernet et datagrammes IP


Barème

Dossier 1 : Installation d'un nouveau membre

25 points

Dossier 2 : Sécurité du réseau

25 points

Dossier 3 : Démarche qualité

20 points

Dossier 4 : Gestion technique des membres

20 points

Dossier 5 : Évaluation financière du projet NAS

10 points

Total

100 points

Présentation générale

Le groupement d'intérêt économique (GIE) SILVIA a été créé il y a 5 ans à l'initiative de quelques entreprises régionales.

Il regroupe maintenant une dizaine de membres (appelés aussi clients) dans des domaines d'activité variés (scierie, exploitation forestière, papeterie, traitement des déchets du bois, coopérative, débardage...) relevant de la filière bois.

Sa mission est de fournir à ses membres une expertise dans le conseil (gestion, droit, financier, informatique de gestion…) et de proposer également tous les services de traitement numérique (comptabilité, paie, facturation, communication...) qui peuvent être mutualisés. Localement, les membres ne conservent généralement que les moyens de traitement nécessaires au secrétariat et aux chaînes de fabrication industrielle très spécifiques.

Le GIE héberge sur ses propres machines toutes les applications informatiques de comptabilité, de gestion et de publication en ligne et propose à ses membres l'accès à ses services sous la forme d'un intranet.

Le GIE emploie 13 personnes, dont 3 chargées du bon fonctionnement du réseau et des applications.

Vous venez d'être recruté(e) pour participer au développement de nouveaux services.

Organisation générale du réseau (Annexe 1 – Plan du réseau)

 Le réseau du GIE

Toutes les applications sont basées sur IPv4.

Sur le réseau du GIE, les postes clients ont comme passerelle par défaut l'adresse 172.16.0.253.

La liaison avec les réseaux des membres du GIE

Chaque nouveau membre se voit attribuer par le GIE une adresse de réseau de classe C privée prise dans la plage d’adresses de 192.168.0.0 à 192.168.255.0.

Les membres accèdent aux applications de l'intranet par une liaison dédiée louée à un opérateur.

Ils accèdent à Internet par un autre moyen (Numéris, ADSL, modem...) afin de ne pas surcharger la liaison louée et garantir la sécurité des données privées.

Sur les réseaux des membres, le cahier des charges prévoit que les postes utilisent :

– le serveur de nom qui est situé sur le réseau du GIE,

– l'adresse du routeur qui les relie au GIE comme passerelle par défaut.


DOSSIER 1

Installation d'un nouveau membre

Annexes à utiliser : annexe 1 (plan du réseau), annexe 2 (tarifs sur les liaisons louées)

Étude du réseau

Le GIE s'est doté d'un SIG (système d'information géographique) qu'il met à la disposition de ses membres. Il souhaite s'attacher les services du cabinet de géomètres Géom & Trie, situé à 25 km afin de renseigner le SIG à partir de relevés effectués sur le terrain.

Pour chaque parcelle de bois appartenant à un membre du GIE, le cabinet de géomètres devra numériser le plan cadastral correspondant, effectuer un relevé sur le terrain par système GPS (Global Positioning System), caractériser le boisement et alimenter le SIG.

La liaison entre le site du GIE et le site de Géom & Trie sera réalisée par une liaison louée Transfix. Afin d'établir le besoin en bande passante, les techniciens du GIE consultent les statistiques d'utilisation des liaisons avec ses membres. Il en ressort que :

·         Les applications de gestion basées sur le protocole HTTP représentent 75 % des flux. Elles nécessitent un débit de 10 Kbit/s par poste utilisateur pour garantir une qualité de service suffisante.

·         Le reste des flux est constitué par les autres services (DNS, FTP...) de l'intranet.

Travail à faire

1.1 Déterminer la bande passante minimum nécessaire, exprimée en Kbit/s, que devra supporter la liaison Transfix entre le site du GIE et celui de la société Géom & Trie.

1.2 Déterminer le montant (hors taxes) des frais d'établissement de la ligne à mettre en place ainsi que le coût annuel de l'abonnement.

Toutes les machines du réseau du GIE sont configurées pour utiliser le routeur « rtr-ext » comme passerelle par défaut. Ce routeur dispose d'une table de routage, dont voici un extrait :

Réseau

Masque

Passerelle

Interface

192.168.11.0

255.255.255.0

172.16.0.254

172.16.0.253

192.168.12.0

255.255.255.0

172.16.0.254

172.16.0.253

192.168.13.0

255.255.255.0

172.16.0.254

172.16.0.253

Travail à faire

1.3 Proposer la ligne à ajouter dans la table de routage du routeur « rtr-ext » pour que les machines du réseau du GIE puissent atteindre le réseau de la société Géom & Trie.

1.4 Proposer la ligne qui permettrait, en remplaçant toutes les lignes précédentes, d’adresser tous les réseaux possibles des membres du GIE.

Dépannage du réseau

Un des géomètres semble rencontrer quelques dysfonctionnements à partir de la machine 192.168.62.11 alors que tout fonctionne normalement sur les autres machines. Il peut accéder à tous les services Internet, mais n'arrive pas à accéder aux applications situées sur la machine 172.16.0.10 de nom srv10.silvia.fr.

Afin de déterminer la cause du dysfonctionnement entre ces deux nœuds, vous souhaitez, à partir du poste 192.168.62.11, utiliser la commande « ping » pour vérifier le fonctionnement des éléments suivants :

·         pile de protocoles TCP/IP sur lui-même,

·         couche Physique et Liaison de données sur le réseau de la société Géom & Trie,

·         couche Réseau entre le réseau de la société Géom & Trie et celui du GIE,

·         résolution de nom en utilisant le protocole DNS.

Travail à faire

1.5 Pour chacune des vérifications souhaitées, indiquer la commande « ping » à exécuter. Justifier la réponse pour chacune des quatre commandes employées.

Vous demandez au géomètre de taper la commande « ping 172.16.0.10 » sur la machine qui ne fonctionne pas. La consultation du cache arp de cette machine donne le résultat suivant :

Adresse internet               Adresse physique               Type

192.168.62.253                   00:D0:59:86:3B:68                dynamique

Vous demandez ensuite au géomètre de taper la commande « ping 172.16.0.10 »,depuis une autre machine d’adresse 192.168.62.12. Après quoi, la consultation du cache arp de cette autre machine donne le résultat suivant :

Adresse internet               Adresse physique               Type

192.168.62.254                   00:D0:59:82:2B:86                dynamique

Travail à faire

1.6 Expliquer le rôle du protocole arp.

1.7 Expliquer le problème que l’analyse des caches arp révèle pour la machine 192.168.62.11.

DOSSIER 2

SÉcuritÉ DU RÉseau

Annexes à utiliser : annexe 1 et annexe 3

Les fonctions de filtrage du routeur « rtr-ext » sont déjà activées sur les interfaces 193.252.19.3 et 195.115.90.15. Les tableaux ci-dessous donnent un extrait des tables de filtrage correspondant à chacune de ces interfaces :

Table de filtrage de l'interface 193.252.19.3 du routeur « rtr-ext » :

N° de règle

Adresse source

Port source

Adresse destination

Port destination

Protocole transport

Action

1

Toutes

Tous

195.115.90.1/32

25

TCP

Accepter

2

Toutes

Tous

195.115.90.1/32

110

Tous

Accepter

3

Toutes

Tous

195.115.90.1/32

53

Tous

Accepter

4

Toutes

Tous

195.115.90.2/32

80

TCP

Accepter

6

Toutes

Tous

195.115.90.0/28

22

Tous

Accepter

7

195.115.90.0/28

Tous

Toutes

Tous

Tous

Accepter

Défaut

Toutes

Tous

Toutes

Tous

Tous

Refuser

Table de filtrage de l'interface 195.115.90.15 du routeur « rtr-ext » :

N° de règle

Adresse source

Port source

Adresse destination

Port destination

Protocole transport

Action

Défaut

Toutes

Tous

Toutes

Tous

Tous

Accepter

L'algorithme utilisé par le service de filtrage est équivalent à ceci :

·         Tant qu'il y a un paquet à traiter

  •  
    • En suivant l'ordre des règles de 1 à n, rechercher la première règle applicable.

    • Si une des règles est applicable, alors appliquer l'action au paquet et arrêter le parcours de la table.

    • Si aucune règle n’est applicable, appliquer la règle par défaut.

On souhaite remplir la table de filtrage sur l'interface 172.16.0.253 du routeur « rtr-ext » entre le réseau du GIE et la DMZ (zone démilitarisée), en appliquant les règles suivantes :

§  L'accès au service DNS de la DMZ n'est autorisé que pour le serveur DNS du GIE.

§  L'accès au service SSH est autorisé à partir de toutes les machines du GIE sauf pour le serveur d'adresse 172.16.0.10.

§  Tout le reste est refusé.

Travail à faire

2.1 Expliquer le rôle de la règle numéro 1 et celui de la règle numéro 6 dans la table de filtrage de l'interface 193.252.19.3.

2.2 Proposer une table de filtrage pour l'interface 172.16.0.253 afin de prendre en compte les contraintes exprimées ci-dessus. Vous respecterez la présentation adoptée pour les tables de filtrage présentées ci-dessus. Vous traiterez aussi bien les flux provenant du GIE en direction de la DMZ que les flux en retour.


Afin de réaliser des tests, vous mettez en place, avec un autre membre de l'équipe, un logiciel de capture de trames sur l’une des machines du réseau du GIE.

Capture de trames

Cette capture ne présente pas le préambule de la trame Ethernet.

Travail à faire

2.3 Indiquer l'adresse MAC (adresse physique ou Ethernet) de la machine destinataire de la trame capturée.

2.4 Donner en décimal l'adresse IP du destinataire du datagramme qui a été capturé.

Chaque membre du GIE dispose d'une base de données sur la machine 195.115.90.2. Ces données sont exploitées par le serveur HTTP pour la création dynamique de pages web.

Travail à faire

2.5 Décrire, éventuellement à l'aide d'un schéma, le dialogue qui s’établit entre un client HTTP (navigateur Internet), un serveur HTTP et un serveur de bases de données lorsque le client soumet un formulaire au serveur HTTP et que celui-ci doit retourner des informations contenues dans la base de données.

DOSSIER 3

DÉmarche qualitÉ

Programme de labellisation

Le GIE souhaite inscrire tous ses membres dans le processus de labellisation européen PEFC. Ce plan garantit que les membres se soumettent à un cahier des charges visant à encadrer certains aspects de la vie économique de la filière bois, d'un bout de la chaîne à l'autre (traçabilité des coupes de bois), et à lutter contre certaines pratiques (coupes de bois abusives, reboisements non adaptés).

Pour cela, le GIE devra identifier parmi les parcelles exploitées par ses membres celles qui sont « labellisables PEFC ». Pour les besoins du projet, vous créez une base de données « PRJ_PEFC », référençant pour chaque parcelle, sa surface, la date d'obtention du label PEFC pour la parcelle ou « NULL » si la labellisation n'est pas encore obtenue, le numéro de membre et la commune sur laquelle se trouve la parcelle.

On vous fournit le schéma relationnel de la base PRJ_PEFC.

Base PRJ_PEFC :

T_Parcelle (par_no, par_surface, par_date_labellisation, mem_no, com_no)

par_no : clé primaire

mem_no : clé étrangère en référence à mem_no de la table T_Membre

com_no : clé étrangère en référence à com_no de la table T_Commune

Vous utilisez également des tables d'une base de données externe (gérée par un SGBD distant) « GESTSOC » qui référence tous les membres du GIE, les communes et les départements dont voici le schéma relationnel.

Base GESTSOC :

T_Département (dep_no, dep_nom)

dep_no : clé primaire

T_Commune (com_no, com_nom, com_cod_post, dep_no)

com_no : clé primaire

dep_no : clé étrangère en référence à dep_no de la table T_Département

T_Membre (mem_no, mem_nom, mem_ville, mem_cp, com_no)

mem_no : clé primaire

com_no : clé étrangère en référence à com_no de la table T_Commune

Extrait du contenu des tables T_Département, T_Commune et T_Parcelle (on peut noter que plusieurs communes portent le même nom d’usage).

Table T_Département                                                Table T_Commune

dep_no

dep_nom

com_no

com_nom

com_cod_post

dep_no

15

Cantal

1

Paulhac

15430

15

43

Haute-Loire

2

Paulhac

43100

43

63

Puy-de-Dôme

3

Quezac

15600

15

4

Ambert

63600

63

Table T_Parcelle

par_no

par_surface

par_date_labellisation

mem_no

com_no

1

12

12/12/03

2

1

2

3

25/01/03

4

2

3

15

NULL

2

2

4

8,5

15/05/03

1

4

La connexion est réalisée par défaut sur la base de données « PRJ_PEFC ». L'accès à une table de la base de données GESTSOC est réalisable en suffixant le nom de la table par la chaîne « @DSN_GESTSOC », par exemple « Select mem_no from T_Membre@DSN_GESTSOC ».

Travail à faire

3.1 Écrire la requête SQL qui donne le nombre total de parcelles.

3.2 Écrire la commande SQL qui créé la vue « parcelles_non_labellisées » donnant pour chaque département, le nom du département, les numéros des membres et les numéros de parcelles non encore labellisées.

Le fait d'utiliser les données d'une base de données externe empêche de déclarer la contrainte d'intégrité référentielle entre le champ « mem_no » de la table « T_Parcelle » de la base « PRJ_PEFC » et le champ « mem_no » de la table « T_Membre » de la base de données externe « GESTOC ». Une procédure stockée a été créée pour pallier ce manque. Vous examinez cette procédure qui est exécutée avant toute mise à jour de la table T_Parcelle.

Vous savez qu'avant chaque ajout ou chaque mise à jour dans la table, le SGBD utilise une variable « NEW »  qui contient l'enregistrement qui va être ajouté.

L’algorithme de la procédure stockée utilisée est le suivant :

N° de ligne

Fonction verifie_membre()

1

2

3

4

5

6

7

8

9
10
11

Fonction verifie_membre()

                mem_temp numérique // Déclaration d'une variable

                Début de fonction

                mem_temp = select mem_no from T_Membre@DSN_GESTSOC where mem_no = NEW.mem_no

                                Si mem_temp = NULL Alors

                                Afficher "Impossible d'ajouter l'enregistrement, numéro de membre invalide."

                                Annuler la  transaction (rollback)

                                Sinon

                                Valider la  transaction (commit)

                                Fin de Si

                Fin de fonction

Travail à faire

3.3 Expliquer comment se fait la vérification de l’existence du membre en commentant ce que font les lignes numéros 4, 5 et 7 de la procédure stockée.

Le technicien souhaite construire une requête qui lui donnerait pour chaque commune, son nom et le nombre de parcelles labellisées. Il écrit la requête suivante :

SELECT com_nom, count (*)

FROM T_Parcelle, T_Commune@DSN_GESTSOC

WHERE T_Parcelle.com_no = T_Commune@DSN_GESTSOC.com_no

AND T_Parcelle.par_date_labellisation is not NULL

GROUP BY com_nom ;

Mais l'application de cette requête sur le jeu d'essai donné par les extraits de table produit un résultat incorrect.

Travail à faire

3.4 En exploitant les extraits des tables fournis, présenter le résultat produit par cette requête.

3.5 Écrire la requête qui donne un résultat correct.


Une fois la base de données implantée, vous créez une interface HTML pour la renseigner chaque fois qu'une nouvelle parcelle est labellisée.

Le technicien sélectionne dans la liste déroulante la parcelle labellisable au titre du programme PEFC.

Les champs correspondant à la surface, au membre et à la commune sont automatiquement renseignés.

Le technicien renseigne la date de labellisation, puis enregistre la saisie.

Description des champs du formulaire :

Etiquette

Nom du champ

Type de champ

Parcelle

lst_parcelle

Liste déroulante

Surface

txt_surface

Zone de texte

Membre

txt_membre

Zone de texte

Commune

txt_commune

Zone de texte

Date de labellisation

txt_date

Zone de texte

                                                                                                                                                   

Travail à faire

3.6 Écrire la requête SQL qui met à jour la base de données lorsque le formulaire est validé. Vous préfixerez tous les noms de champs issus du formulaire par le symbole $.

DOSSIER 4

Gestion technique des membres

Suivi des membres

Dans le cadre des services offerts, le GIE SILVIA intervient sur la maintenance des sites informatiques de ses membres.

En fonction de leurs besoins, les membres téléphonent au secrétariat pour demander l’intervention d’un technicien. En fonction de ses disponibilités, ce dernier se rend chez le membre et réalise l’intervention nécessaire (dépannage logiciel ou matériel, mise à jour de logiciels, complément de formation, etc.)

Pour chaque intervention, le technicien remplit une fiche dont le modèle est donné ci-dessous.

FICHE D’INTERVENTION

TECHNICIEN                          N° : ………………………..

                                                Nom : ………………………………. Prénom : ………………

MEMBRE                                Code : …………………          

                                                Raison Sociale : ………………………………………………..

                                                Adresse : ……………………………………………………….

                                                Code Postal : …………………………………………………...

                                                Ville : …………………………………………………………..

INTERVENTION                    Date : ………………….

                                                Heure Début : ………………..   Heure Fin : …………………

                                                Nb. Km Aller/Retour : …………………………

Motif intervention : ……………………………………………

………………………………………………………………………………………………………………………………………………………………………………………………………………

Tous les soirs à 17 h les techniciens remettent leurs fiches d'intervention au secrétariat qui les saisit. Le secrétariat édite ensuite un état récapitulatif par technicien.

Les informations sont mémorisées dans une base de données, dont le schéma relationnel est le suivant :

MEMBRE (mem_code, mem_raisonsocial, mem_téléphone, mem_fax, mem_couriel)

mem_code : clé primaire

TECHNICIEN (tec_numero, tec_nom, tec_prénom, tec_telportable)

tec_numero : clé primaire

INTERVENTION (int_no, int_date, int_heuredebut, int_heurefin, int_nbkm, int_motif, mem_code, tec_no)

int_no : clé primaire

mem_code : clé étrangère en référence à mem_code de la table MEMBRE

tec_no : clé étrangère en référence à tec_numero de la table TECHNICIEN

Il existe par ailleurs une deuxième base de données qui permet de connaître l’équipement de chaque membre du GIE. Cette base de données est bâtie à partir du schéma conceptuel ci-dessous :


Afin de rationaliser la gestion du suivi des équipements de ses membres, le GIE souhaite fusionner les deux bases de données.

Le GIE souhaite également que la contrainte suivante soit intégrée au nouveau modèle :

  • La responsabilité du suivi des équipements d’un membre est confiée à un technicien.

  • Une intervention sur les équipements d’un membre n’est pas forcément effectuée par le technicien responsable.

Travail à faire

4.1 Présenter le schéma conceptuel des données représentant l’information issue des deux bases de données et intégrant la nouvelle contrainte.

Administration de réseau

Afin de garantir une qualité de service (QoS) pour les membres du GIE, vous avez été chargé(e) de réaliser quelques tests en utilisant la technologie « DiffSERV ». Le processus consiste à modifier le champ TOS (Type Of Service) des datagrammes afin d'en modifier le traitement par les routeurs.

Description du champ TOS des datagrammes :

Représentation en binaire

Représentation en décimal

Mode de traitement du datagramme par le routeur

0000

Service normal

0001

1

Minimalise le coût monétaire (Minimize Monetary Cost) (mmc)

0010

2

Maximise la fiabilité (Maximise Reliability) (mr)

0100

4

Maximise le débit (Maximize Throughput) (mt)

1000

8

Minimalise le délai (Minimize Delay) (md)

Une fois la configuration établie, vous souhaitez réaliser quelques statistiques sur le nombre de paquets traités normalement (champ TOS égal à 0) et sur le nombre de paquets dont le transfert est traité en priorité (champ TOS égal à 8).

Vous disposez pour cela d'un fichier séquentiel « F_Stat », résultat d'une capture de trames sur un routeur. Le fichier est trié sur le numéro de réseau et n'est pas trié sur le champ TOS. Il donne pour chaque paquet capturé, la valeur du champ TOS (uniquement 0 ou 8) et la longueur en octets du datagramme. Chaque enregistrement est constitué de trois champs :

No_Reseau

Champ_TOS

Taille_Dgram

192.168.62.0

128

192.168.62.0

8

60

192.168.62.0

254

192.168.62.0

32

...

...

...

192.168.84.0

8

20

...

...

...

Travail à faire

4.2 Écrire l’algorithme qui permet d'afficher par numéro de réseau, et pour chaque valeur du champ TOS, le nombre de datagrammes et le volume de données traitées.


DOSSIER 5

                       ÉVALUATION FINANCIÈRE DU projet NAS

Le GIE souhaite proposer à ses membres une solution de stockage de données au sein de l’intranet via un serveur NAS (Network Attached Storage) accessible par la ligne TRANSFIX. La solution NAS offre au GIE une solution technique à la fois évolutive et aisée à administrer.

Cette activité nouvelle serait déclinée en terme de « services » de type A, B, C différenciés selon le volume maximum stockable par le membre sur le serveur NAS. Le projet a fait l’objet d’une étude dont les principaux éléments figurent ci-dessous.

Caractéristiques des différents types de service

Type de service

Volume maximum de stockage

Montant annuel facturé

A

30 Go

2 000 €

B

60 Go

3 000 €

C

200 Go

4 000 €

Une étude prévisionnelle menée auprès des membres actuels du GIE pour les quatre prochaines années a permis de dégager les éléments suivants :

Nombre prévisionnel de contrats de service pour les quatre prochaines années

Type de Service

Année

A

B

C

2005

8

2

2

2006

6

4

2

2007

4

4

4

2008

4

3

5

Soit les chiffres d’affaires annuels suivants :

2005

2006

2007

2008

30 000

32 000

36 000

37 000

Les charges d’exploitation spécifiques annuelles (consommations diverses et charges de personnel affectées à l’administration du serveur NAS) ont fait l’objet d’une évaluation dont les éléments figurent ci-dessous.

Évaluation des charges d’exploitation  spécifiques annuelles de fonctionnement

Année

Charges spécifiques annuelles

2005

20 000 €

2006

16 000 €

2007

11 000 €

2008

 9 000 €

Le serveur NAS dont l’acquisition est projetée a un coût de 40 000 €. Ce matériel serait amorti sur 4 ans selon la technique de l’amortissement linéaire. Le GIE exige comme critère de recevabilité une récupération du capital investi dans un délai de trois ans.

Le taux d’imposition des bénéfices à retenir est de 33,33 %, soit ?.

À l’issue de la période d’étude, la valeur résiduelle du serveur NAS sera ici considérée comme nulle.

Travail à faire

5.1    Présenter sous forme d’un tableau les flux nets de trésorerie (capacité d’autofinancement) propres à ce projet.

5.2    Donner votre avis sur l’opportunité de cet investissement en vous appuyant sur le délai de récupération du capital investi.

Annexe 1 - Plan du réseau

Annexe 2 - Tarifs des liaisons Transfix

Tarifs HT en € en vigueur

Délais standards de livraison

Débits

2,4 à 19,2 Kbit/s

64-128 Kbit/s

256 - 1920 - 1984 - 2048 Kbit/s

en jours calendaires

24

14

28

Frais d'établissement par extrémité

Débits

2,4 - 4,8 - 9,6 - 19,2 - 64 - 128 Kbit/s

256 Kbit/s

1920 - 1984 – 2048 Kbit/s

Montant HT

600,00 €

1 060,00 €

2 200,00 €

Abonnement mensuel, pour une durée minimale d'abonnement de 12 mois

Par liaison louée, en fonction du débit et la distance « d » en kilomètres indivisibles.

Débits / Distance

1 à 10 km

11 à 50 km

51 à 300 km

Plus de 300 km

2,4 - 4,8 - 9,6 Kbit/s

149,40 + 16,13 d

256,47 + 5,42 d

481,89 + 0,91 d

616,44 + 0,46 d

19,2 Kbit/s

245,57 + 12,96 d

337,06 + 3,81 d

481,89 + 0,91 d

616,44 + 0,46 d

64 Kbit/s

208,85 + 10,82 d

285,08 + 3,20 d

408,27 + 0,72 d

500,80 + 0,41 d

128 Kbit/s

250,61 + 12,99 d

342,10 + 3,84 d

491,13 + 0,86 d

600,95 + 0,49 d

256 Kbit/s

521,68 + 27,10 d

712,70 + 8,00 d

1 023,31 + 1,79 d

1 251,01 + 1,03 d

1 920 – 1 984 Kbit/s

605,22 + 50,00 d

895,64 + 20,96 d

1 494,00 + 8,99 d

2 792,87 + 4,66 d

2 048 Kbit/s

533,57 + 45,73 d

752,71 + 23,82 d

1 494,00 + 8,99 d

2 792,87 + 4,66 d

2 048 Kbit/s

533,57 + 45,73 d

752,71 + 23,82 d

1 494,00 + 8,99 d

2 792,87 + 4,66 d

Annexe 3 – Format des trames Ethernet et datagrammes IP

Format d’une trame Ethernet

SFD : Start Frame Delimiter indique le début de la trame

FCS : Frame Check Sequence ou code de contrôle CRC

Structure du datagramme IP (par lignes de 32 bits)

1

4

5

8

9

16

17

19

20

24

25

32

Version

IHL

TOS (Type Of Service)

Longueur du datagramme - TL (Total Length)

ID (IDentification)

FO

Déplacement (Offset)

TTL (Time To Live)

Protocole

Total de Contrôle (Header Checksum)

Adresse IP Source

Adresse IP Destination

Options IP Éventuelles

Bourrage

Données (de 2 à 65 517o)

IHL : Internet Header Length ou longueur d’en-tête, en mots de 32 bits

FO : Fragment Offset indique si le fragment est suivi d’autres fragments


Article publié le 31 Juillet 2009 Mise à jour le Lundi, 19 Avril 2010 05:58 par GC Team