Exercice sur les composants logiciels d’une architecture client-serveur

Contexte de travail

Le lycée René Cassin est doté d’un réseau local ayant la configuration suivante

Vous êtes chargé(e) d'identifier les composants disponibles pour réaliser des travaux pratiques sur le client-serveur dans la salle 15.

Dans cette salle, équipée de micro-ordinateurs avec le système d'exploitation Windows 95, vous devez accéder à une base de données Oracle 7 installée sur un serveur Unix Ultra 2. L'outil d'interrogation de la base de données, disponible sur poste, est Microsoft Access 7 pour Windows 95

Les protocoles de transmission installés sont :

·        sur le poste SUN : TCP/IP pour Unix Solaris 2.5,

·        sur le poste Windows 95 : TCP/IP et IPX/SPX

Chaque poste est équipé d'une carte Ethernet. Le câblage du réseau est réalisé en paire torsadée.

Sur le poste Windows 95, vous disposez du middleware Sql*Net V2 et d'un pilote ODBC pour Oracle 7.

Sql*Net V2 pour TCP/IP est également installé et configuré sur le serveur Unix.

Travail à Réaliser

Compléter le tableau ci-dessous en plaçant chaque composant logiciel côté client ou côté serveur et au niveau correct du modèle OSI

Exercice DHCP pour la distribution d adresses IP

DHCP (‘Dynamic Host Configuration Protocol’ RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d’un réseau local (Ethernet ou Wifi) d’obtenir d’un serveur DHCP différents paramètres de configuration réseau. En utilisant DHCP on souhaite surtout fournir à un hôte une adresse IP mais aussi le masque du sous-réseau auquel appartient cet hôte, l’adresse IP du routeur par défaut ou encore l’adresse IP d’un serveur DNS. Pour attribuer des adresses IP, un serveur DHCP reçoit un ensemble d’adresses IP qu’il attribue ensuite sur demande à des clients pour une période de temps donnée. En DHCP on appelle bail le fait pour un hôte d’obtenir une adresse IP pour une période de temps définie par le serveur. Le protocole d’acquisition d’un bail comporte quatre messages principaux :

A - Le client DHCP émet en diffusion un premier message de demande de bail. Le type de ce message est baptisé DHCPDISCOVER.

B – S’il existe plusieurs serveurs DHCP atteints par la diffusion et si ces serveurs disposent d’une adresse IP libre, ces serveurs DHCP proposent au client cette adresse IP associée à une durée d’utilisation possible de l’adresse (une durée de bail). Ce message contient aussi l’adresse IP du serveur proposant l’offre. Le type de ce message de réponse est DHCPOFFER.

C - S'il a reçu plusieurs propositions, le client en choisit une et retourne une demande d'utilisation de cette adresse. Le type de ce troisième message est DHCPREQUEST. Ce message est également diffusé pour que les autres serveurs DHCP apprennent qu’ils n’ont pas été sélectionnés.

D - Le protocole se termine par la transmission d’un message DHCPACK par lequel le serveur DHCP sélectionné accuse réception de la demande et accorde l'adresse selon la durée de bail prévue. Les autres serveurs retirent définitivement leur offre.

A la moitié de la période d’utilisation d’une adresse (moitié du bail) le client demande le renouvellement de l’allocation de cette adresse par un message DHCPREQUEST. Le bail est généralement renouvelé par un DHCPACK. Si la demande n’aboutit pas (cas d’une réponse DHCPNACK ou perte de contact avec le serveur DHCP), le client tente de contacter les autres serveurs DHCP pour obtenir une autre adresse. En l’absence de réponse positive, le client utilise l’adresse dont il disposait jusqu’à la fin du bail et cesse de communiquer en IP.

Un analyseur de messages échangés sur un réseau local Ethernet/IP donne le résultat suivant. Il est constitué d’une suite de lignes correspondant à un message observé sur le réseau local. On trouve un numéro d’ordre du message observé, la date de l’observation en seconde, les adresses IP source et destination, le nom du protocole pour lequel le message a circulé et le type du message .

No  Time
Source
Destination
Protocol
Info
1        0.000000
0.0.0.0
255.255.255.255
DHCP
DHCP Discover
2        0.001182
192.168.0.247
192.168.0.5
ICMP
Echo request
3        0.342454
192.168.0.247
192.168.0.5
DHCP
DHCP Offer
4        0.344405
0.0.0.0
255.255.255.255
DHCP
DHCP Request
5        0.348264
192.168.0.247
192.168.0.5
DHCP
DHCP ACK
6        0.353014
CIS_a8:52:24
Broadcast
ARP
Who has     192.168.0.5?
Tell    192.168.0.5
1) Pour le message numéro 1 de la trace expliquez la signification des adresses IP source et destination (pourquoi selon vous utilise t’on ces adresses dans cet échange) ?
2) La trace ne donne pas l'adresse MAC destination figurant dans le message numéro 1 (l'adresse MAC source correspond à l'adresse unique de l'émetteur). Même si elle ne figure pas dans le texte pouvez vous donner l’adresse destination ?
3) Pour le message numéro 3 de la trace expliquez la signification des adresses source et destination (à quoi correspondent ces adresses) ? Comment est il possible que ce message parvienne correctement à son destinataire ?
4) Pour le message numéro 4, expliquez la signification des adresses IP source et destination (pourquoi avoir choisi les adresses IP qui apparaissent dans le message 4)?
5) Dans cette trace, le message numéro 2 semble ne pas être relié à une attribution d'adresse DHCP. Cependant ce message a circulé aussi dans le cadre de l'attribution d'adresse. Pourquoi le message numéro 2 a-t-il circulé (quel est le but poursuivi dans la circulation de ce message) ?
6) Expliquez pourquoi le temps qui s’écoule entre les messages 2 et 3 est assez long ?
7) De la même façon, décrivez pourquoi le message 6 a circulé dans cette trace?

Un administrateur réseau installe un serveur DHCP sur une machine UNIX. Dans son implantation il doit configurer le serveur par un ensemble de directives contenues dans un fichier baptisé

dhcpd.conf. La liste des directives préparées pour une configuration est la suivante :

default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255;
option routers 192.168.1.254;
option domain-name-servers 192.168.1.1,192.168.1.2; option domain-name "mondomaine.org";
subnet 192.168.1.0 netmask 255.255.255.0
{
range 192.168.1.10 192.168.1.100;
range 192.168.1.150 192.168.1.200;
}
host ulysse
{
hardware ethernet 00:19:18:A6:47:36 ;
fixed-adress 192.168.0.10;
}
           8) Les adresses IP attribuées par ce serveur DHCP correspondent à un choix particulier. A quelle catégorie appartiennent ces adresses ?
    1.  
    2. 9) On constate dans le fichier de configuration dhcpd.conf deux types de

directives d’allocation d’adresses IP. Dans le cas de la machine ulysse, celle-cireçoit toujours la même adresse IP fixe (voir la ligne 'fixed-adress 192.168.0.10'). Citez les avantages que vous voyez à l’utilisation de DHCP dans ce cas ?          10) Dans le cas du sous réseau 192.168.1.0 l’administrateur définit des plages d’adresses attribuables dynamiquement (dans les directives range comme range 192.168.1.10 192.168.1.100 ; ). Pourquoi préciser de telles plages d’adresses et quels avantages en tire t’on ?

Exercice réseau Adresses ip - Configuration - datagrammes

Exercice 1 - Adresses IP

Quelles sont les classes des adresses réseaux suivantes?

204.160.241.93 (adresse IP de www.javasoft.com);

162.38.221.50

18.181.0.31

226.192.60.40

Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées?

Quelle est la capacité d’adressage théorique si dans chaque réseau 2/3 des adresses ne sont pas utilisées.

Exercice 2 – Configuration IP d’une machine

{sidebar id=6}{sidebar id=1}

La commande "ipconfig" (ou ifconfig sous Linux) vous donne la configuration  IP de votre machine. Expliquez les informations observées.

Exercice 3 – Trace de datagrammes IP

La commande « Tracert n° IP » vous indique quels sont les routeurs traversés pour atteindre le destinataire. Exécuter cette commande plusieurs fois sur les adresses de destination ci-dessous :

10.10.111.2

162.38.221.50

162.38.101.90

216.239.53.101

www.yahoo.fr

150.22.120.10

150.30.250.10

163.22.120.10

Remarque : vous pouvez aussi utiliser l’outil neotrace ou visualroute (à télécharger à partir du net).

1.        Quelle est l’adresse de votre passerelle ? Justifiez votre réponse.

2.        Combien de routeurs sont traversés avant de quitter l’IUT ?

3.        Que pouvez vous dire sur :

-         l'organisation des routeurs au niveau local et  national

-         les algorithmes de routage

-         le comportement du protocole IP

Correction

Exercice 1 - Adresses IP

Quelles sont les classes des adresses réseaux suivantes?

204.160.241.93 (adresse IP de www.javasoft.com );          à classe C

162.38.221.50                                                                         à classe B

18.181.0.31                                                                             à classe A

226.192.60.40                                                                         à classe D

Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées?

Classe
Réseau
Machine
Total
Si 1/3 Perte
A
126
16 777 214
2 113 M
704 M
B
16 384
65 534
1 073 M
357 M
C
2 097 153
254
532 M
177 M
3 720 M
1 240 M

Remarques – Quelques chiffres à méditer

Internautes
2003
Internautes
2004
Répartition
Adresses IP
Adresses
Attribuées
(en millions)
Adresses
Attribués
Si 1/3 perte
A. Nord
180
196
73%
2 720
917
Europe
197
221
17%
650
211
Reste Monde
258
308
9%
350
112
635
725
3720
1240

Exemple d’attribution d’adresses (source RIPE NCC to Local Internet Registries)

fr.9-telecom (9 Telecom):        20010427       62.62.128/17   ALLOCATED PA        20021230       81.185/16      ALLOCATED PA        19990823       212.30.96/19   ALLOCATED PA        20001120       213.203.64/18  ALLOCATED PA

Exercice 3 – Configuration IP d’une machine

Adresse IP. . . . . . . . . : 10.10.111.3

      (adresse de la machine)

Masque de sous-réseau . . . : 255.255.0.0

Passerelle par défaut . . . : 10.10.0.1

            (adresse du routeur)

Exercice réseau sans-fil: protocole d'accès au médium

La norme IEEE 802.11 définit un réseau local sur voie hertzienne (réseau local sans fils ou WLAN Wireless LAN). La gamme de débits visée est de 1 Mb/s, 2 Mb/s, 11 Mb/s selon les normes et les bandes de fréquences utilisées. Le protocole d’accès au médium présente des différences significatives avec Ethernet en particulier il existe deux catégories de mode de partage de la voie commune radio utilisée pour communiquer.

Question 1

Dans l’une des deux organisations baptisée « ad’hoc », le réseau s’auto-organise en fonction des stations qui se trouvent suffisamment proches et peuvent communiquer par radio. La méthode de partage de la voie commune (méthode d’accès au médium ou encore niveau MAC) utilisée est alors baptisée DCF ("Distributed Coordination Fonction"). Elle est conçue pour des communications asynchrones dans lesquelles chaque station a une chance égale d’accéder au médium. Le partage de la voie commune radio est de type CSMA.

Que signifie CSMA et quel est le choix technique relativement au protocole d’accès au médium réalisé en adoptant le CSMA ?

Question 2

Le mode d’ajournement utilisé dans le partage de la voie commune radio 802.11 est un ajournement non persistant. Lorsqu’une station souhaite émettre elle écoute la voie. Si pendant un délai fixe baptisé DIFS ("Distributed Inter Frame Spacing") aucune autre station n’émet, la station commence à émettre à l’issue du délai DIFS. Si une station a déjà commencé à émettre, la station en écoute ajourne sa transmission pendant toute la durée du message en cours. A l’issue de cette attente, elle attend en plus un délai initialisé à une valeur calculée selon une méthode analogue à celle du ‘binary backoff’ d’Ethernet.

Rappelez le principe d’un ajournement persistant et non persistant.

Question 3

Pourquoi choisir un ajournement non persistant dans un réseau local sans fil présentant les caractéristiques de 802.11?

Question 4

Lorsqu’une station doit ajourner à plusieurs reprises sa transmission parce que la voie est occupée par d’autres stations, elle laisse passer les autres. A chaque fois, quand la voie est redevenue libre, elle recommence à décrémenter la valeur initialement déterminée par l’algorithme de backoff (sans recalculer une nouvelle valeur du délai selon le backoff).

Lorsque le délai initialement déterminé est écoulé, elle commence à transmettre, pourquoi procéder ainsi (pourquoi ne pas repartir sur une valeur plus longue à chaque ajournement)?

Question 5

Lorsque l’on transmet un message en 802.11 on risque néanmoins une collision, pourquoi ?

Question 6

La détection des collisions réalisée par le réseau Ethernet étant coûteuse et inefficace dans le mode des communications radio, le mode de traitement des collisions utilisé est un mode par acquittement positif.

Toute trame de donnée est suivie, après une attente courte baptisée SIFS (‘Short Inter Frame Spacing’), d’une trame d’acquittement positif par le destinataire. Si l’acquittement positif n’est pas retourné, l’émetteur considère qu’il y a eu collision. Il entre alors dans une phase d’attente aléatoire définie de manière similaire à celle du réseau Ethernet. Les différences portent sur les constantes de temps et d’initialisation de l’algorithme du retard binaire (‘binarybackoff’).

Pourquoi une telle attente en cas de collision?

Comment est calculée la valeur du délai d’attente (backoff) en Ethernet?

Question 7

Dans un autre mode de fonctionnement de la méthode d’accès ad’hoc (protocole DCF de la proposition IEEE 802.11), une station émettrice commence par émettre un message court RTS "Request To Send" pour réserver l’intervalle de temps nécessaire à la transmission de son prochain message. Le message RTS contient l’adresse émetteur, l’adresse du destinataire et le temps d’occupation de la bande radio. Le destinataire répond, après un silence inter trame court SIFS, le message CTS "Clear To Send" indiquant qu’il a bien reçu la demande de réservation. Il rappelle les paramètres de la communication à venir dans le message CTS. Toutes les autres stations du réseau entendent également cet échange. Ensuite la trame de donnée et son acquittement sont échangés comme précédemment. L’ensemble de l’échange est donc le suivant :

Ce protocole d’accès au médium est baptisé par ses auteurs CSMA/CA (CA pour Collision Avoidance).

Est ce qu’il évite réellement toutes les collisions ? En quoi améliore t’il le traitement des collisions par rapport à la version de base qui pratique l’échange direct d’une trame de donnée suivie de son acquittement ?

Question 8

Dans l’autre organisation du réseau baptisée ‘infrastructure’, le réseau est organisé en cellules appelées BSS ("Basic Service Set"). Chaque cellule réunit plusieurs stations ayant un coupleur IEEE 802.11 et possède un dispositif spécifique baptisé point d’accès AP ("Access Point") qui connaît toutes les stations de la cellule. Dans ce mode, le point d’accès AP joue le rôle d’arbitre centralisé dans un protocole de communication par scrutation (ou ‘polling’).

Rappelez les principes généraux d’un protocole de partage d’une voie commune par scrutation ?

Question 9

Les concepteurs des réseaux 802.11 ont adopté le mode polling en particulier pour la transmission de données temps réel ou multimédia (comme la voie ou la vidéo) qui demandent un respect de contraintes temporelles assez strictes (exemple respect de l’isochronisme des échanges).

Rappelez la définition d’une transmission isochrone.

Question 10

Pourquoi le mode par scrutation permet t’il d’assurer le respect du temps de réponse ou de la gigue ?

Exercices couche liaison : Les sous couche LLC et MAC - Analyse de trames - architecture

Exercice 1: Architecture en couche

question 1: Les performances d'un travail à distance via réseau (par exemple, un systèmes client/serveur) sont influencés par deux propriétés : le débit du réseau (bande passante: nombre de bits transportés par seconde) et par la latence (temps que met un bit à aller du client au serveur). Donnez deux exemples de réseaux: l'un ayant un débit faible et un latence faible et l'autre ayant un fort débit et une latence élevée.
question 2: votre fournisseur adsl vous propose de modifier certains des paramètres de votre liaison adsl : 
- Interlave bas : Ping de 16 ms, correction d'erreur légère (moins lourde mais moins efficace)
- Fastpath : Ping de 4­8 ms. pas de correction d'erreur.
- interleave normal: Ping de 40 ms. correction d'erreur présente.
Indiquez les choix que vous feriez en fonction de la qualité/longueur de votre ligne adsl et de vos activités (surf, jeux en ligne, travail graphique à distance (X11, bureau à distance, ...), téléchargement, TV).

Exercice 2: Qualité de service

Outre la latence et la bande passante, quelle est l'autre caractéristique nécessaire à la définition de la qualité de service offerte par un réseau servant au transport de al voix numérisée ?
gigue (jitter) : écart type du délai de remise des paquets (écart type du temps de trajet des paquets).

Exercice 3:Les souscouche LLC et MAC

Dans que contexte s'utilisent les primitives MA DATA­REQUEST et L­DATA­REQUEST ? (quelle est la couche utilisatrice, pour interagir avec quelle couche ?)
- MA DATA REQUEST:  proposée par la sous­couche MAC et utilisée par la sous­couche LLC
-L­DATA­REQUEST:  proposé par la couche liaison et utilisasé par la couche réseau.

Exercice 4: Analyse de trames

Ouvrir le fichier : Captures_cgtel 2\TR_LLC_test1.cap. Affichez ce fichier pour analyse.
Dans cet exercice et dans les suivants, nous ne nous intéressons qu'à la couche liaison. 
Considérons la trame 2940: 
- Quel est l'acronyme de la fonction qu'elle réalise. Indiquez la signification des lettres de cet acronyme. trame non numérotée, ouverture de connexion, sambe

  • Quelle action réalise­t­elle ?
    • impose­t­elle des contraintes ? A qui ?
    • y a­t­il une trame réponse ? Laquelle ?

Considérons les trames 2942, 2943

  • quelle est la fonction de ces deux trames ?

Considérons les trames 2940 à 2943

  • décrivez les positions et les évolutions des numéros de compteurs et des indicateurs (flags) de part et d'autre

Considérons les trames 2944 à 2947

  • décrivez l'échange représenté par ces trames (trames, ack, ...)

Considérons les trames 2948 à 2955

  • décrivez l'échange représenté par ces trames (trames, ack, ...) en précisant l'évolution des compteurs, les indicateurs et ce qu'il en résulte.

Comparez le couple de trames 2954/2955 avec le couple 2957/2958.

A quelle trame la trame 2963 répond­elle ? Justifiez votre réponse.

Considérons la trame 2948:

  • quel est son délai d'acheminement ?
  • cette trame a­t­il été reçue ?

Exercice Traduction d’adresses IPV4 (NAT)

Dans quels buts a-t-on défini ces deux types d’adresses (avec quels avantages et quels inconvénients) ?

Exercice  :

La norme RFC 1631 (mai 1994) ('The IP Network Address Translator’), définit un principe général de traduction d’adresses IP. La dernière version, la plus récente de cette approche RFC 3002 (janvier 2001) améliore différents points.

La traduction d'adresses peut être appliquée par différents types d’appareils dont la caractéristique principale est d’être situés entre un réseau IPV4 privé et le réseau IPV4 global. Typiquement la traduction est effectuée par un routeur, mais on peut aussi appliquer la traduction dans un hôte quelconque ou dans un filtre (pare-feux ou ‘firewall’).

La traduction au niveau des adresses IP s'applique à l'adresse source d'un datagramme IP en provenance du réseau privé (baptisé encore en NAT réseau interne) et à destination du réseau public (baptisé encore en NAT réseau externe). De manière symétrique, la traduction est effectuée sur les datagrammes en provenance du réseau public (ou externe) vers le réseau privé (ou interne).

La traduction d’adresse peut être réalisée de différentes façons qui sont examinées dans les questions suivantes.

Question 1

Dans le mode NAT statique l’adresse IPV4 source privée est traduite en une adresse IPV4 source publique qui est toujours la même. La correspondance dans ce cas est bijective (biunivoque) c'est-à­dire qu’à une adresse privée est associée de manière statique une adresse publique (selon une table de correspondance statiquement définie par un administrateur réseau).

Quelle utilisation peut-on faire d’un tel mode de traduction d’adresses IF ? Quels sont les inconvénients ?

Question 2

Dans le mode NAT dynamique, la traduction d’une adresse source IPV4 privée est effectuée vers une adresse source IPV4 publique qui est prise dans un bloc d’adresses publiques disponibles. L’adresse publique utilisée n’est donc pas toujours la même. Par exemple si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme à un instant donné vers l’Internet global, son adresse est traduite dans la première adresse disponible d’un bloc. Par exemple, si l’adresse 212.19.50.63 du bloc disponible 212.19.50.0 à 212.19.50.255 est non utilisée au moment de l’émission du datagramme, on l’utilisera et on traduira 172.20.40.17 en 212.19.50.63. Cette correspondance est enregistrée dans une table. De manière à éviter de bloquer indéfiniment une adresse attribuée dynamiquement, un temporisateur est utilisé pour révoquer l’attribution d’une adresse publique. A l’échéance, on récupère une adresse attribuée et l'on procède à une nouvelle attribution d’adresse si un nouvel échange à lieu (éventuellement on peut reprendre la même adresse pour un autre quantum).

Quel avantage nouveau obtient-on d’un tel mode de traduction d’adresses IF ?

Question 3

Le troisième mode est connu sous différents noms (mode NAT avec surcharge NAT 'overloading' encore appelé NAT with PAT 'Port Address Translation'). Dans ce cas la traduction d’une adresse source IPV4 privée vers une adresse source IPV4 publique est complétée par la traduction du numéro de port. Le plus souvent, dans ce cas on suppose l'utilisation d'une seule adresse publique (par exemple une adresse publique comme 212.19.50.63 disponible). Si l’on suppose que l’hôte d’adresse 172.20.40.17 émet un datagramme selon le protocole TCP avec le numéro de port source 5032, alors son adresse IP est traduite en l’adresse IP publique (212.19.50.63) et le numéro de port source TCP est également traduit vers un numéro de port non utilisé (par exemple 4097 si ce port n'est pas déjà attribué à une autre communication). Comme dans le cas du NAT dynamique, les attributions sont associées à un temporisateur avec récupération à échéance. Ce mode de fonctionnement est le plus utilisé.

Quels en sont les avantages et les inconvénients ?

Execice sur la partie client de Netware pour DOS Windows

aAlain VAN SANTE

Contexte de travail

Vous disposez des trois fichiers suivants :

// NOM  : AUTOEXEC.BAT

@ECHO OFF

IF NOT EXIST C:\NWCLIENT\STARTNET.BAT  GOTO FinNotOK

CALL C:\NWCLIENT\STARTNET.BAT

IF ERRORLEVEL 1  GOTO FinNotOK

L :LOGIN

GOTO Fin

:FinNotOk

ECHO Erreur de connexion

:Fin

// NOM  : STARTNET.BAT

// ROLE : Etablit la connexion avec le réseau NETWARE

@ECHO OFF

@Echo Off

CD \NWCLIENT                                            > Nul

LSL.COM                                                       > Nul

SET NWLANGUAGE=FRANCAIS   > Nul

EWRK3.COM                                                > Nul

IPXODI                                                           > Nul

VLM.EXE                                                       > Nul

// NOM  : NET.CFG

// ROLE : Configuration de la connexion au réseau NETWARE

Link Driver EWRK3

            PORT 300

            INT 5

            MEM D0000

            FRAME Ethernet_II

NetWare DOS Requester

            FIRST NETWORK DRIVE = L

            USE DEFAULTS = OFF

            VLM = CONN.VLM

            VLM = NDS.VLM

            VLM = NWP.VLM

            VLM = FIO.VLM

            VLM = GENERAL.VLM

            VLM = REDIR.VLM

            VLM = PRINT.VLM

            VLM = NETX.VLM

Travail à Réaliser

1. CONNEXION NETWARE

A                  Indiquer le rôle de chaque exécutable lancé dans le fichier STARTNET.BAT

B                   Présenter sous la forme d’un tableau le lien entre le rôle de ces exécutables et les couches du modèle OSI.

C                  Que signifie VLM ? Quel est le rôle des différents modules VLM cités dans le fichier NET.CFG ?

2. CONFIGURATION D’UNE STATION DE TRAVAIL

A    Proposer la modification du fichier AUTOEXEC.BAT pour permettre à l’utilisateur de visualiser automatiquement toutes ses unités distantes, les imprimantes disponibles, puis la liste des utilisateurs actifs, immédiatement après sa connexion. Indiquer le rôle de chaque commande utilisée.

B     Proposer la modification du fichier NET.CFG pour permettre à l’utilisateur de se connecter dans l’organisation GB.

C    Quelle commande faut-il ajouter au fichier AUTOEXEC.BAT pour annoncer l’ouverture de session à tous les utilisateurs connectés ?

D    Quelle modification faut-il apporter au fichier STARTNET.BAT pour permettre de charger l’exécutable VLM en mémoire étendue ?

E     Quelle commande faut-il utiliser pour permettre l’utilisation des lettres F à Z pour déclarer des unités réseaux ? Dans quel fichier faut-il placer cette commande ?

Question 1 :

A.

LSL.COM :

Charge la couche Liaison de données (Link Support Layer)

EWRK3.COM :

Charge le pilote multiprotocole de la carte réseau (MLID)

IPXODI :

Charge la version ODI du protocole IPX

VLM.EXE :

Charge le redirecteur Netware pour DOS

B.

VLM (Netware DOS Requester)

Couche Session

Couche Présentation

IPXODI

InternetWork Packet eXchange Open Data-Link Interface

Couche Réseau

Couche Transport

LSL

Link Support Layer

Couche Liaison (couche LLC)

EWRK3

Pilote MLID de la carte EtherWorks

Couche Liaison (couche MAC)

Couche Physique

LLC : Logical Link Control (gestion de la partie haute de la couche liaison)

MAC : Media Accès Control (gestion de la partie basse de la couche liaison : modes d’accès)

MLID : Multiple Link Interface Driver (permet la gestion simultanée de plusieurs protocoles d’accès)

C.

VLM : Virtual Loadable Module

Link Driver EWRK3

            PORT 300

            INT 5

            MEM D0000

            FRAME Ethernet_II

NetWare DOS Requester

               FIRST NETWORK DRIVE = L

               USE DEFAULTS = OFF

               VLM = CONN.VLM

               VLM = NDS.VLM

               VLM = NWP.VLM

               VLM = FIO.VLM

               VLM = GENERAL.VLM

               VLM = REDIR.VLM

               VLM = PRINT.VLM

               VLM = NETX.VLM

Déclaration des caractéristiques de la carte réseau

Port utilisé par la carte

Interruption utilisée par la carte

Zone d’échange mémoire utilisée

Type de trame reconnue

Configuration du redirecteur

Nom de la première unité réseau

Annule les paramètres par défaut

Gère les tables de connexion

Gère l’accès à l’annuaire Netware

Décode les principaux protocoles Netware

Gère les entrées/sorties de fichiers

Gère les paramètres généraux (assignation d’unité, ...)

Redirige les requêtes DOS

Gère les impressions

Assure la compatibilité Netware 3

Nota : la première unité réseau est accessible à tous les utilisateurs, avant sa connexion logique (elle contient en particulier l’utilitaire de connexion LOGIN.EXE)

NDS : Netware Directory Service (annuaire des objets accessibles sur le réseau)

Question 2 :

A.

MAP   : commande permettant de visualiser toutes les unités distantes et tous les chemins de recherche disponibles pour l’utilisateur. Ce même utilitaire permet d’effectuer des assignations d’unités ou de chemin de recherche (on peut également utiliser NETUSER).

CAPTURE : commande permettant de visualiser toutes les imprimantes disponibles pour l’utilisateur. Cette même commande permet l’assignation d’imprimantes distantes (on peut également utiliser NETUSER).

NLIST /A : commande permettant de visualiser la liste de tous les utilisateurs connectés. Cette commande permet d’effectuer des recherches dans la NDS de tout objet, selon différents critères, comme le type d’objet, le nom, ou la valeur d’une propriété.

B.

NAME CONTEXT = "O=GB"

O= indique qu’on a affaire à l’organisation.

C.

SEND "nouvelle connexion" TO EVERYBODY

Nota : il est possible de personnaliser le message en utilisant une ou plusieurs variables d’environnement.

D.

VLM/mx charge VLM en mémoire DOS étendue.

E.

LASTDRIVE=Z à placer dans le fichier CONFIG.SYS.

QCM architecture réseau - couche physique - signal - codage

{sidebar id=1}{sidebar id=6}

Question 1:
L'ohm est l'unité de mesure de _________.

A.   tension

B.   résistance

C.   courant

D.   toutes ces réponses


Question 2:
L'électricité peut être décrite comme la circulation de ________ libres.

A.   noyaux

B.   protons

C.   neutrons

D.   électrons


Question 3:
Le multimètre peut mesurer la ________.

A.   tension

B.   résistance

C.   continuité

D.   toutes ces réponses


Question 4:
Manchester et NRZI sont deux types populaires de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 5:
Lorsqu'un circuit est qualifié de semi-duplex, cela signifie que :

A.   un seul côté peut parler à la fois

B.   la puissance du signal est réduite de moitié

C.   la puissance du signal est doublée

D.   deux hôtes peuvent établir la moitié de leurs données


Question 6:
Une décharge électrostatique est créée par des électrons libres qui demeurent en un endroit, sans se déplacer. Que signifie ESD?

A.   Electronically Stable Discharge (décharge électroniquement stable)

B.   Engineered Safety Design (conception technique de sécurité)

C.   Electrostatic Discharge (décharge électrostatique)

D.   Energy Status Delayed (état d'énergie reporté)


Question 7:
Avant d'utiliser un multimètre pour mesurer la tension c.a., il faut le régler ________.

A.   pour le c.a. seulement

B.   pour le c.c. ou le c.a.

C.   à une valeur quelconque

D.   aucune de ces réponses


Question 8:
Quel type de courant alimente les puces de la carte-mère d'un ordinateur?

A.   c.a.

B.   c.c.

C.   RC

D.   MC


Question 9:
Comment appelle-t-on la présence simultanée dans un média partagé de bits provenant de différentes unités en communication?

A.   Latence

B.   Dispersion

C.   Collision

D.   Obstruction


Question 10:
Propagation signifie

A.   voyage

B.   délai

C.   un signal qui perd de sa puissance au profit de son environnement

D.   toutes ces réponses


Question 11:
______ signifie convertir des données binaires en une forme leur permettant de voyager par une liaison de communication physique.

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 12:
Comment s'appelle l'opposition au mouvement des électrons dans les matériaux?

A.   Courant

B.   Résistance

C.   Ohms

D.   Tension

Question 13:
Les signaux de fumée étaient une forme de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffremen

Question 14:
Lequel des éléments suivants est un type de codage pouvant être utilisé dans les réseaux sans fil?

A.   AM

B.   FM

C.   PM

D.   Toutes ces réponses

Question 15:                      

Qu'est-ce qui peut influer sur la synchronisation d'un bit dans un fil?

A.   Dispersion

B.   Gigue

C.   Latence

D.   Toutes ces réponses

Question 16:
Que veut dire circuit ouvert?

A.   Pas de courant

B.   Fort courant

C.   Faible courant

D.   Plein courant

Question 17:
Lequel des énoncés suivants est une caractéristique des signaux analogiques?

A.   Tension fluctuante

B.   Typique d'une technologie

C.   Présente un graphique de tension en fonction du temps discret ou sautillant

D.   Ne peut avoir que l'un des deux niveaux de tension possibles

Question 18:
Une boucle continue dans laquelle circulent les électrons s'appelle un(e) _________.

A.   circuit

B.   prise de courant

C.   résistance

D.   aucune de ces réponses

Question 19:
Quelle est la cause première de la diaphonie?

A.   Le diamètre trop grand des fils

B.   Trop de bruit dans la signalisation de données d'un câble

C.   Les moteurs électriques et les éclairs

D.   Les signaux électriques des autres fils dans un câble

Question 20:
Quel énoncé décrit le mieux un isolant?

A.   Tout matériau offrant une faible résistance au courant électrique

B.   Tout matériau offrant une grande résistance au courant électrique

C.   Tout métal très malléable

D.   Tout matériau qui ne peut transmettre des courants de plus de 110 volts

Question 21:
Où la mise à la terre de sécurité est-elle connectée sur un ordinateur?

A.   à des pièces métalliques exposées

B.   à l'écran

C.   à la souris

D.   à la connexion réseau

Question 22:
Dans l'analogie des conduites d'eau, la circulation de l'eau représente ________.

A.   Tension

B.   Fil

C.   Impédance

D.   Courant

Question 23:
Un bit dans un fil peut faire partie d'un(e) _______.

A.   octet

B.   trame

C.   paquet

D.   toutes ces réponses

Question 24:
Atténuation signifie :

A.   voyage

B.   délai

C.   un signal qui perd de sa puissance au profit de son environnement

D.   toutes ces réponses

Question 1:
L'ohm est l'unité de mesure de _________.

A.   tension

B.   résistance

C.   courant

D.   toutes ces réponses


Question 2:
L'électricité peut être décrite comme la circulation de ________ libres.

A.   noyaux

B.   protons

C.   neutrons

D.   électrons


Question 3:
Le multimètre peut mesurer la ________.

A.   tension

B.   résistance

C.   continuité

D.   toutes ces réponses


Question 4:
Manchester et NRZI sont deux types populaires de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 5:
Lorsqu'un circuit est qualifié de semi-duplex, cela signifie que :

A.   un seul côté peut parler à la fois

B.   la puissance du signal est réduite de moitié

C.   la puissance du signal est doublée

D.   deux hôtes peuvent établir la moitié de leurs données


Question 6:
Une décharge électrostatique est créée par des électrons libres qui demeurent en un endroit, sans se déplacer. Que signifie ESD?

A.   Electronically Stable Discharge (décharge électroniquement stable)

B.   Engineered Safety Design (conception technique de sécurité)

C.   Electrostatic Discharge (décharge électrostatique)

D.   Energy Status Delayed (état d'énergie reporté)


Question 7:
Avant d'utiliser un multimètre pour mesurer la tension c.a., il faut le régler ________.

A.   pour le c.a. seulement

B.   pour le c.c. ou le c.a.

C.   à une valeur quelconque

D.   aucune de ces réponses


Question 8:
Quel type de courant alimente les puces de la carte-mère d'un ordinateur?

A.   c.a.

B.   c.c.

C.   RC

D.   MC


Question 9:
Comment appelle-t-on la présence simultanée dans un média partagé de bits provenant de différentes unités en communication?

A.   Latence

B.   Dispersion

C.   Collision

D.   Obstruction


Question 10:
Propagation signifie

A.   voyage

B.   délai

C.   un signal qui perd de sa puissance au profit de son environnement

D.   toutes ces réponses


Question 11:
______ signifie convertir des données binaires en une forme leur permettant de voyager par une liaison de communication physique.

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement


Question 12:
Comment s'appelle l'opposition au mouvement des électrons dans les matériaux?

A.   Courant

B.   Résistance

C.   Ohms

D.   Tension

Question 13:
Les signaux de fumée étaient une forme de quoi?

A.   Codage

B.   Décodage

C.   Chiffrement

D.   Déchiffrement

Article publié le 28 Juillet 2009 Mise à jour le Jeudi, 15 Décembre 2022 22:37 par Salim KHALIL