Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
MS-DOS a été longtemps le système d'exploitation le plus répandu sur les micro-
ordinateurs (vendus à plusieurs millions d'exemplaires) malgré sa mauvaise gestion de
la mémoire centrale et son fonctionnement monotâche. Il possédait une très bonne
panoplie de logiciels. Sa dernière version a été la version 6.22 (). PC-DOS identique à
tous points à MS-DOS est la version IBM de MS-DOS .DR-DOS conçu par Digital Research
a été racheté par Novell (le fabriquant de réseaux). Il est le successeur de CP/M 86. OS/2
est le système multitâche 32 bits qui devait remplacer MS-DOS à la sortie de la gamme
des PS. UNIX est un système d'exploitation multitâche. Il existe sous différents noms :
Posix, Unix, Xenix, Linux, etc.
Ouvrir une session DOS Pour avoir l'invite (ou prompt) du DOS, allez dans le menu Démarrer, puis
dans Programmes et enfin dans Commandes MS-DOS. Vous avez la main pour entrer vos commandes
DOS
1
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Au cours de ce TP, nous allons simuler des cas de communications et voir en détail les
différentes étapes de la communication. Vous allez observez en détail, le mécanisme de
l’encapsulation au niveau de tout les noeuds qui participent dans la communication.
Vous allez aussi voir comment les paquets et trames sont organisés pour différencier les
différents types de flux (ARP request ou reply, echo request ou reply, http, dns ….).
A. La commande PING
B. La commande IPCONFIG
C. La commande ARP
Cette commande est utilisée pour le protocole réseau ARP. Elle permet d'afficher
et modifier les correspondances adresses IP / physiques (MAC d'une carte
réseau).
Sur Windows : 1. Utiliser arp pour consulter le cache ARP de votre station. 2. Identifier
une station allumée de votre salle de TP (par exemple d’un de vos voisins) qui ne figure
pas dans le cache. 3. Utiliser ping pour tester l’accessibilité de cette station. 4. Consulter
à nouveau le cache ARP de votre station. La station précédente y figure-t-elle ? Pourquoi
? 5. Pensez-vous qu’en éffectuant un ping en broadcast, votre cache ARP contiendra
toutes les adresses MAC des stations accessibles du réseau du Département
Informatique ? 6. Tester un ping en broadcast (uniquement 2 tentatives) et consulter le
cache. Vous n’obtiendrez certainement pas toutes les adresses MAC mais probablement
un certain nombre quand même. Pourquoi ?
D. La commande NETSTAT
• NetStat permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur tant
en TCP qu'en UDP ;
• NetStat -a permet d'afficher tous les ports sur un ordinateur tant en TCP qu'en
UDP, y compris ceux qui sont inactifs ;
• NetStat -e affiche les statistiques ethernet ;
• NetStat -s affiche les statistiques de l’utilisation des protocoles ;
• Netstat -p nom_protocole affiche les connexions pour le protocole spécifié (IP,
IPv6, ICMP, TCP, UDP, ICMPv6, TCPv6, UDPv6) ;
• Netstat -b affiche les noms des fichiers exécutables impliqués dans la création de
la connexion ;
• Netstat -v (combinée avec l’option –b) affiche la séquence des composants qui
ont permis de créer la connexion ;
• Netstat -o affiche le numéro du processus associé à chaque connexion ;
• Netstat -r affiche la table de routage
G. La commande TRACERT
Commande traceroute Cette commande est disponible sur Unix et Windows.
Elle s’appelle tracert sous Windows. Elle permet de connaître la route que
suivra un datagramme que vous enverrez vers un hôte donné. Elle permet ainsi
de savoir à quel endroit bloque la transmission d’un paquet que l’on tente
d’envoyer sans succès (malheureusement, ça arrive). Elle provoque une erreur
d’acheminement sur chaque routeur par lequel passe le datagramme IP en
agissant sur le champ TTL de ce dernier. En effet, traceroute commence par
envoyer un datagramme UDP1 véhiculé par un datagramme IP avec un TTL
positionné à 1. Le premier routeur rencontré détruit le datagramme et renvoie
5
une erreur ICMP de TTL expiré. On obtient ainsi l’adresse du premier routeur de
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
7
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Travail Demandé
2. Protocole ICMP
Lancer la commande ping vers la passerelle par défaut en spécifiant un nombre de paquets « écho
» égal à 6 et une durée de vie égale à 32 ;
En utilisant la commande tracert, déterminer le nombre de noeuds intermédiaires depuis votre
machine jusqu’au serveur www.google.com ;
Lancer de nouveau la même commande en spécifiant un nombre de sauts maximal égal à 4 et un
délai d’attente égale à 20 ms
3. Protocole ARP
Afficher les entrées ARP en cours ;
Pour quelles raisons certaines adresses IP du réseau local existent et certaines d’autres n’existent
pas ; Supprimer l’adresse de votre voisin du cache arp ;
Effectuez différentes traceroute vers différentes destination. Commentez la réponse à une requête
traceroute (commentez les différents champs des lignes de réponse, que pouvez vous en déduire
concernant le chemin emprunté)? 8
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
1. INTRODUCTION
Packet Tracer est un logiciel de CISCO permettant de construire un réseau physique virtuel et de
simuler le comportement des protocoles réseaux sur ce réseau. L’utilisateur construit son réseau à
l’aide d’équipements tels que les routeurs, les commutateurs ou des ordinateurs. Ces équipements
doivent ensuite être reliés via des connexions (câbles divers, fibre optique). Une fois l’ensemble des
équipements reliés, il est possible pour chacun d’entre eux, de configurer les adresses IP, les services
disponibles, etc
2. Programmes semblables
• GNS3, un logiciel sous la licence libre GNU GPLv3
• Junosphere, de Juniper
• eNSP, de Huawei
• OPNET
• .........
3. Objectifs : Initier à l'utilisation d'un CISCO TRACER
Placement du matériel
Choisir • le Type de matériel
• Selon le type, la liste du matériel change de
manière dynamique. Cette liste est conséquente
et basée souvent sur des références
• Pour finir, un clic sur l’équipement réseau montre la table supportant les
équipements de bureau et une baie présente les éléments actifs du réseau.
• En cliquant sur la représentation d’un équipement, on ouvre sa fenêtre de
paramétrage.
7. Paramétrage des appareils
Pour accéder au paramétrage d’un appareil, il faut cliquer, dans l’affichage physique
(Physical) ou Schématique (Logical), sur la représentation de l’appareil. Deux ou Trois
onglets sont accessibles avec cette fenêtre.
B. Configuration
L’onglet Config permet de configurer l’équipement sélectionner. Les boutons situés à gauche
de la fenêtre déterminent le groupe de paramètres à configurer.
12
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
C. Desktop
L’onglet Desktop met à la disposition de l’utilisateurs les outils logiciels habituels des
équipements.
• Command prompt est la fenêtre DOS classique permettant de lancer des commandes en
13
ligne
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
• PC Wireless : permet de configurer une carte WIFI si elle est présente dans l’équipement
trames de communications particulières (exemple : requête FTP vers une machine spécifiée)
• MIB Browser : permet par l’analyse des fichiers MIB d’analyser les performances du
réseau
• PPPoE Dialer : pour une liaison POint à Point (Point to Point Protocol)
8. Simulation
Packet Tracer permet de simuler le fonctionnement d’un réseau par l’échange de trames
Ethernet et la visualisation de celles-ci.
Réalisation d’un PING Un ping fait appel au protocole ICMP avec le message n°8. Packet
Tracer permet de faire un ping rapidement avec l’outil Add Simple PDU.
Sélectionner l’outil
• Cliquer sur l’ordinateur émetteur du PING
• Cliquer ensuite sur l’ordinateur Destinataire du PING
• La fenêtre d’état informera de la réussite (Successfull) ou de l’échec (Failed) de la
transaction
A. Simulation en ligne de commande
Comme sur un vrai ordinateur, il est possible par ligne de commande de saisir des commande
réseau (IPCONFIG, PING, ARP...)
• Ouvrir la fenêtre de configuration de l’ordinateur en cliquant sur sa représentation
• Choisir l’onglet Desktop
• Sélectionner l’outil Command Prompt
• Saisir la commande souhaitée
• Valider par la touche ENTREE
En activant le mode Simulation, les échanges de trames sont simulées par des déplacements
d’enveloppe sur le schéma. Les manipulations peuvent être les mêmes qu’en mode RealTime
mais des animations visuelles montrent le cheminement des informations. La partie droite de
l’écran permet de naviguer dans les étapes de l’échange. Soit on enregistre l’ensemble de
l’échange en actionnant le bouton Auto capture/Play soit o passe d’une trame à l’autre avec le
bouton Capture/ Forward. Il est possible de filtrer un protocole spécifique en cliquant sur le
bouton Edit Filter
15
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Par un double-clic sur le carré de couleur, on peut ouvrir une fenêtre qui présente la
trame en lien avec le modèle OSI.
16
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
17
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Dans la fenêtre de commandes d'un ordinateur fonctionnant sous les systèmes d'exploitation DOS ou
Windows, les commandes suivantes sont nécessaires pour connaître l'état des composants de notre
réseau local
ipconfig
Nous permet de connaître l'adresse logique (adresse IP) des adaptateurs réseau de cet ordinateur.
> ipconfig /all
Nous permet de connaître l'adresse physique (adresse MAC) et l'adresse logique (adresse IP) des
adaptateurs réseau de cet ordinateur, de même que d'autres paramètres que nous verrons plus
tard.
> ping <adresse ip>
Nous permet de demander à l'appareil situé à l'adresse logique spécifiée de nous répondre, pour
savoir si nous sommes bien en communication avec lui.
> ping <domaine>
Nous permet de connaître l'adresse logique du réseau correspondant au nom de domaine spécifié,
et de vérifier si nous sommes bien en communication avec lui.
18
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Les organismes IEEE (Institute of Electrical and Electronic Engineers) et ISO (International Standard
Organization) ont intégré ces modèles dans un ensemble de normes référencées IEEE 802.2 et IEEE
802.3 ou ISO 8802.2 et ISO 8802.3. Ethernet est donc devenu un standard et c’est actuellement
l’architecture de réseau la plus répandue. Éthernet est à l’origine une architecture réseau de type
bus linéaire, supportée par du câble coaxial mais ces caractéristiques ont évolué pour correspondre
aux progrès technologiques. Actuellement les caractéristiques d’un réseau Ethernet sont
généralement les suivantes.
La norme IEEE 802.3 a été reprise par l’ISO sous la référence ISO 8802.3 et décrit les caractéristiques
des réseaux Ethernet. On rencontre ainsi les principales variantes suivantes, données ici avec leurs
références IEEE.
1. Ethernet à 10 Mbit/s
IEEE 802.3 – 10 Base-2 Ethernet 10 Mbit/s coaxial fin – coaxial brun dit également Thin
Ethernet, portée de 185 m ;
IEEE 802.3 – 10 Base-5 Ethernet 10 Mbit/s coaxial épais – coaxial jaune dit aussi Thick
Ethernet, portée de 500 m ;
IEEE 802.3 – 10 Base-T Ethernet 10 Mbit/s paire torsadée (Twisted pair), portée de 100 m
19
IEEE 802.3 – 10 Base-F Ethernet 10 Mbit/s fibre optique (Fiber optic), portée usuelle
d’environ 1 200 m mais pouvant dépasser 4 000 m…
2. Ethernet à 100 Mbit/s
IEEE 802.3 – 100 Base-T Ethernet 100 Mbit/s paire torsadée (Twisted pair), dit également
Fast Ethernet, portée de 100 m (non blindé) à 150 m (blindé) ;
IEEE 802.3u – 100 Base-T4 câble 4 paires – blindé ou non – catégorie 5, portée de 100 m
(non blindé) à 150 m (blindé) ;
IEEE 802.3u – 100 Base-TX câble 2 paires – blindé ou non, portée de 100 m (non blindé) à
150 m (blindé) ;
IEEE 802.3u – 100 Base-FX fibre optique 2 brins, portée usuelle d’environ 1 200 m mais
pouvant dépasser 4 000 m.
La figure 5.9. illustre le format de la trame Ethernet de base. Il comprend un long préambule
(101010…) provoquant l’émission d’un signal rectangulaire de fréquence 10 MHz si le débit de
transmission est de 10 Mbit/s. L’ensemble des équipements du réseau se synchronise ainsi sur le
message émis. Le champ SFD (Start Frame Delimitor) contient la séquence 10101011 qui marque le
début de la trame.
La trame contient dans son premier champ significatif l’adresse du destinataire DA (Destination
Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses MAC dont nous avons
parlé à la section 1.2. Un champ sur deux octets précise la longueur (en nombre d’octets) des
données de la couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets
(qui représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est complétée
par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la trame doit être
comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles » dans le champ de
données. La taille maximale est imposée pour assurer un rôle équitable entre les différents
équipements (celui qui a réussi à prendre la parole ne peut pas la monopoliser…). La trame se
termine par un champ FCS (Frame Check Sequence). Calculé par l’émetteur, le FCS permet au
récepteur de vérifier la validité des trames reçues. La détection des erreurs se fait à l’aide du
polynôme générateur :
Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
21
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
1. Fonctionnement du HUB
Le concentrateur ou HUB est un équipement d’interconnexion dans les réseaux LAN. Son principe est
simple, tous les signaux électriques qui arrivent sur l’un de ces ports sont retransmis sur tous les
autres ports sauf sur celui qui émet le signal.
1. Le HUB ne peut pas émettre et recevoir des informations en même temps sur le même port ;
on parle donc de communication half-duplex.
2. S’il y a une erreur dans une trame, le HUB la transmettra quand même. On dit qu’il n’y a pas
de contrôle d’erreur.
3. Avec le HUB, deux équipements ne peuvent pas communiquer en même temps, sinon il y a
collision. Si tout le réseau est constitué de HUB tous les postes doivent attendre que le
réseau soit libre pour envoyer les informations. On dit qu’il n’y a qu’un seul domaine de
collision.
Montage 1 Hub
22
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Montage 1 7 pc et 2 Hub
Travail demandé
1. Exécutez Packet tracer et réalisez le montage1 « hub » ?
2. Configurez les adresses IP et le masque de sous-réseaux des machines ?
3. Ouvrez un terminal et vérifiez les adresses IP des machines avec la commande ipconfig
4. Quelle est l'adresse MAC de la carte réseau ?
5. Utilisez la commande ping pour vérifier la connectivité du réseau
6. 7. Répondez aux questions suivantes sur les résultats de la commande ping Nombre de
paquets envoyés Nombre de réponses Nombre de paquets perdus
23
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
24
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
25
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
1. La topologie en étoile
La topologie du réseau définit la façon de relier les différents commutateurs. Dans une topologie en
étoile, un même commutateur central relie l’ensemble des commutateurs. Certaines fonctions,
comme le routage, sont alors très simples. Un tel réseau est cependant très fragile car il dépend
essentiellement du bon fonctionnement du commutateur central.
2. La topologie en Bus
Dans la topologie en bus, les ETTD connectés se partagent une même voie de transmission. C’est une
topologie courante de réseaux d’ordinateurs avec Ethernet (où le rôle du bus est joué par le hub) et
une topographie de moins en moins utilisée dans les réseaux locaux du fait des faibles débits
26
3. La topologie hiérarchique
4. La topologie maillée
Dans la topologie complètement maillée, chaque commutateur est relié à tous les autres. On atteint
alors un haut niveau de sécurité, au prix d’une augmentation considérable du nombre de liaisons et,
par conséquent, du coût du réseau.
28
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Travaille demandez
1. Exécutez Packet tracer et réalisez les montages 4.1 4.2 4.3 4.4 4.5 ?
2. Configurez les adresses IP et le masque de sous-réseaux des machines?
3. Ouvrez un terminal et vérifiez les adresses IP des machines avec la commande ipconfig?
4. Quelle est l'adresse MAC de la carte réseau ?
5. Utilisez la commande Trcert ?
6. Utilisez la commande ping pour vérifier la connectivité du réseau?
7. Quelle topologie est meilleur ?
29
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Cisco Systems révolutionne le routage pour entreprise avec une nouvelle gamme de routeurs à
services intégrés spécifiquement conçus pour délivrer à la vitesse du câble, et de manière sécurisée,
des services convergents vidéo, voix, données. Fruit de vingt années d’innovation et d’expertise dans
le domaine des technologies Internet, la gamme de routeurs à services intégrés cisco® 1800 intègre au
sein d’un même système de routage, à la fois des services de téléphonie, des services de routage multi
protocole et des services de sécurité d’entreprise.
Cette plateforme apporte une solution complètement intégrée, parfaitement adaptée aux besoins des
entreprises en termes de services, de performances et de sécurité. Grâce à une nouvelle architecture
interne qui intègre de façon native la sécurité, la gamme Cisco 1800 apporte aux entreprises une agilité
business maximale tout en protégeant leurs investissements.
DESCRIPTION DU PRODUIT
Les principales caractéristiques différenciatrices sont : la multiplication par cinq des performances
sécurité ainsi qu’une augmentation considérable en terme de capacités et de densité d’emplacements
d’interfaces. Le routeur Cisco 1841 supporte plus de 30 cartes interfaces parmi les cartes interfaces
déjà existantes pour les routeurs Cisco 1700. Il dispose de nouvelles interfaces haute densité offrant au
final un large choix d’options de connectivité Lan / Wan qui associé à une haute densité
d’emplacements comme des interfaces commutateurs LAN multiports intégrés. Garantissant une
évolutivité maximum de la plateforme pour répondre aux besoins d’extension future du réseau.
L’architecture des routeurs à configuration fixe de la gamme Cisco 1800 a été spécifiquement conçue
pour répondre aux besoins des PME / PMI et des agences d’entreprise ainsi que des applications
gérées des fournisseurs de services qui proposent des services simultanés en accès haut débit. Les
routeurs Cisco 1801, 1802, 1803, 1811, 1812 et 1841, ainsi que les autres routeurs à services intégrés
30
Cisco, comme ceux des gammes Cisco 800, 2800 et 3800, associent la haute disponibilité au plus
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
vaste choix d’options de connectivité sécurisée de l’industrie. De plus, la plateforme logicielle Cisco
IOS supporte un éventail complet de protocoles de transport en même temps que la qualité de service
(QoS) et des fonctions de sécurité. Le Tableau 2 présente les caractéristiques et les avantages de
l’architecture des routeurs à configuration fixe de la gamme Cisco 1800.
1. Objectifs TP
Configurer un nouveau routeur à services intégrés (ISR) Cisco 1841 Connecter un ordinateur à
l’interface de console du routeur Configurer HyperTerminal de sorte que l’ordinateur puisse
communiquer avec le routeur et observer la séquence de démarrage du routeur Afficher les
informations de configuration du routeur à l’aide des commandes show running-config et show
startup-config et redémarrer le routeur à l’aide de la commande reload Afficher les informations sur le
système du routeur, le logiciel Cisco IOS et le registre de configuration à l’aide de la commande show
31
version
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
2. Contexte / Préparation
La première partie de ces travaux pratiques se concentre sur la configuration initiale du routeur à
services intégrés (ISR) Cisco 1841. Les informations présentées dans ces travaux pratiques
s’appliquent à d’autres routeurs. Le routeur à services intégrés Cisco combine une multitude de
fonctions en un seul périphérique : routage et commutation, sécurité, voix et connectivité de réseau
local et de réseau étendu. Ressources nécessaires : un routeur à services intégrés Cisco 1841 ou autre
routeur comparable ; un câble d’alimentation ; 2 PC Windows avec programme d’émulation de
terminal.
le montage Routeur1841
32
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
3. Programmation CSICO
Les niveaux d’accès Par mesure de sécurité, l'IOS sépare les sessions d'exécution en trois niveaux
d'accès :
1. enable : bascule en mode privilégié avec mot de passe ; - configure terminal ou conf t : passer à
la configuration globale en indiquant que celle-ci se fera à partir du terminal ;
2. exit : pour descendre d'un niveau de commande ; - CTRL-Z ou end : pour sortir du mode
configuration ;
3. Le ? permet de voir les commandes disponibles et leurs différentes options.
Introduction:
Cisco IOS a été conçu comme un système d‟exploitation modal. « adjectif modal »qualifie un
système offrant différents modes d’exploitation ayant chacun son propre domaine de fonctionnement.
Les modes de l’environnement ILC sont organisés selon une structure hiérarchique.
Dans l’ordre de haut en bas, les principaux modes sont les suivants :
Modes principaux
- le mode utilisateur,
- le mode privilégié.
Router# config t
Enter configuration commands, one per line. End with CNTL/Z.
Router#config t
Router(config)#hostname Router0
Router0(config)#
Router0(config)#line con 0
Router0(config-line)#password cisco
34
Router0(config-line)#login
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Router0(config-line)#exit
35
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Travaille demandé
PC0 PC1
• Router>
• Router>enable
• Router#show run
• Router#show running-config
• Router#show ip interface brief
• Router#configure terminal
• Router(config)#
• Router(config)#interface fastethernet 0/0
• Router(config-if)#
• Router(config-if)#ip address 192.168.1.2 255.255.255.0
• Router(config-if)#no shutdown
• Router(config-if)#exit
• Router(config)#interface fastethernet 0/1
• Router(config-if)#ip address 10.10.10.2 255.255.255.0
• Router(config-if)#no shutdown
• Router(config-if)#end
• Router#copy running-config startup
36
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
Travail demandé 1
Travail demandé 2
37
Université Hassiba Benbouali de Chlef
L3 Telecom
Faculté de Technologie
2019/2020
Département d'Electronique
38