Académique Documents
Professionnel Documents
Culture Documents
Réseau informatique
Thomas Vantroys
thomas.vantroys@univ-lille.fr
Polytech’Lille
Université de Lille
IMA4
2021 - 2022
SOTD
Organisation
Évaluation
Objectifs et prérequis
Objectifs :
Comprendre le fonctionnement d’un réseau local
Comprendre le routage
Connaı̂tre les principaux protocoles d’Internet
Savoir mettre en place des réseaux
prérequis :
cours de logique et microprocesseur
cours sur les systèmes d’exploitation
Plan
1 Modèle OSI et IETF
2 Réseaux locaux Ethernet
3 TCP/IP
IP
ICMP
4 Passerelles Applicatives
5 La couche transport
UDP
TCP
6 Securité
7 DNS
8 Les protocoles d’applications
9 VLAN
Présentation
802.1Q
Configuration Cisco
Commutateur
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 6 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Douglas Comer.
TCP/IP.
Dunod, septembre 2000.
Joëlle Delacroix.
Linux : programmation système et réseau.
Dunod, février 2009.
ISBN :978-2-10-052539-3.
Olivier Hersent, David Gurle, and Jean-Pierre Petit.
La Voix sur IP.
Dunod, deuxième edition, août 2006.
Stéphane Lohier and Dominique Présent.
Réseaux et transmissions.
Dunod, août 2020.
ISBN : 978-2-10-081183-0.
Jean-François Pillou.
Tout sur les Réseaux et Internet.
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 7 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Introduction
Que faire ?
Définitions
Résolution de problème
Résolution de problème
Adresse(s)
Adresse(s)
Généralité
Concepts de base
Liaison
Codage de l’information
Transmission
2 types de transmissions :
Parallèle
envoi de plusieurs bits en même temps sur des fils distincts
problème possible de synchronisation, utilisé sur des courtes
distances
Série
les bits sont envoyés successivement
transmission synchrone ou asynchrone
synchrone : signal d’horloge envoyé par l’émetteur
asynchrone : utilisation de bit Start et Stop, période de repos
entre deux envois
Exemple d’interfaces série :
Serial Peripheral Interface (SPI)
General Purpose Input/Output (GPIO)
Secure Data Input/Output (SDIO)
Inter-Integrated Circuit (I 2 C )
Universal Serial Bus (USB)
RS232/V24
RS422
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 31 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
SPI (Motorola)
bus série, high-speed, full duplex synchronous
pas de standard officiel
le bus SPI utilise 4 I/O
MOSI (Master Out / Slave In)
MISO (Master In / Slave Out)
SCLK (Serial Clock)
CS (Chip Select)
Inter-Integrated Circuit
Inter-Integrated Circuit
Principe
Classification physique
Classification physique
Réseaux à diffusion
La taille
PAN
LAN
LAN - bus
LAN - anneau
LAN - étoile
MAN
WAN
WAN
WAN
WAN : commutation
WAN : exemple
https://www.submarinecablemap.com/
Classification logicielle
Classification logicielle
Historique
Au début : il fallait d’abord créer un réseau qui marche
Un constructeur construisait tout du début à la fin (correction,
envoi, routage, découpage, . . . )
-> Problème de normalisation
-> Besoin d’un modèle de haut niveau pour délimiter les
fonctionnalités
Spécification d’un modèle en couche
Focalisation des constructeurs sur un aspect donné
Pour un même aspect, tous répondent à des
contraintes/interfaces standards
-> Plus de compatibilité, Plus de concurrence
Classification logicielle
Classification logicielle
Classification
Classification
Fiabilité
Classification logicielle
Exemple de couches/services
Fonctionnamlités proposées
Ex 1 : demande de connexion avec M, envoi d’un msg, fin de
connexion, . . .
Ex 2 : envoi crypté à M, envoi fortement crypté à M, demande
d’une route pour M, . . .
Classification logicielle
Exemple
-> 5 primitives/fonctionnalités : écoute, connexion, envoi,
réception, déconnexion
Classification logicielle
Exemple
2 modèles ”standards”
OSI : Open System Interconnection
Norme
Très précis, vaste
Peu pratique
TCP/IP
Moins précis, plus pratique
Imposé par sa simplicité, implémentation stable et existante
Standard de facto
Le modèle OSI
Modèle OSI
Principes de bases
Principes de bases
Principes de bases
Protocole
Les 7 couches
http://www.cs.purdue.edu/homes/dec/essay.network.
layers.html
La couche physique
Équipements réseau
La prise RJ45
La fibre optique
La fibre optique
Fibre multimode
Saut d’indice : faible débit
La fibre optique
Fibre multimode
Gradient d’indice :
Débit élevé mais distance < 2 km
Domaine d’application : les réseaux locaux
La fibre optique
Fibre monomode
Débit élevé et longue distance
Application : réseau longue distance (transocéanique)
Un hub 8 ports
Commutateur ou switch
Permet de segmenter le réseau local en plusieurs domaine de
collision
Définit un seul domaine de diffusion
Est capable de reconnaı̂tre les adresses MAC des stations
Apprend seul la localisation des stations sur ses ports
Envoie la trame uniquement sur le segment de la station
destinataire
Commutateur Ethernet
La couche réseau
La couche transport
La couche session
Responsable de la synchronisation
Cadence le dialogue des applications (peut émettre, attente,
...)
Permet d’effectuer des reprises dans le dialogue
Gère les transactions
ex : les cookies HTTP
La couche présentation
La couche application
Modèle IETF
Modèle de l’IETF
Modèle en 4 couches :
physique
liaison de données
réseau (IP et ICMP)
transport (TCP ou UDP)
Et un ensemble de protocoles pour les applications (ex :
HTTP) et les services (ex : DNS)
Réseaux Ethernet
Réseaux Ethernet
Réseaux Ethernet
Réseaux Ethernet
Si l’adresse de destination :
n’est pas égale à sa propre adresse
ou à l’adresse de diffusion
La trame a subi une erreur de transmission
Ces trames sont simplement ignorées et ne donnent lieu à
aucune réponse !
Les normes
Les média
Objectifs
Le mode non-connecté
La communication élémentaire
L’adressage
Chaque machine dispose d’une adresse physique fournie par
son raccordement au réseau physique
ex : Ethernet : adresse MAC
ex : RNIS : numéro de téléphone
Nécessité d’un adressage logique global
indépendance de l’opérateur ou de la nature du réseau
numéro de réseau suivi du numéro de machine pour ce réseau
Les éléments d’informations circulant entre les réseaux ne
portent que l’adresse logique globale
Il doir y avoir un mécanisme de correspondance entre les
adresses logiques globales et les adresses physiques de la
machine sur le réseau
Il peut y avoir deux types d’adresses
des adresses privées (ne circulant pas entre des réseaux publics)
des adresses publiques
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 126 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Mécanisme de base
Un routeur
En version 4 :
@ globale 4 octets
numéro réseau suivi du numéro de machine sur le réseau
le numéro de réseau possède une taille variable
IP accompagné d’un protocole de ”contrôle” : ICMP (Internet
Control Message Protocol)
ICMP constitue le cœur de deux commandes de test d’un
réseau IP
ping (vérification de l’envois/réception d’information d’une
machine vers une autre)
traceroute (obtention de la liste des équipements de niveau 3
qui sont traversés (routeurs))
Sur réseau Ethernet : le protocole ARP établit la
correspondance entre @ logique globale (@g) et l’@ physique
MAC (@P)
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 135 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Le protocole ARP
Paquet ARP
Internet Protocol
Internet Protocol
En-tête IPv4
Gestion de la fragmentation :
identification : générée par l’émetteur
attribution cyclique d’un numéro d’identification à chaque
datagramme émis
Longueur du datagramme
Bit M : more data
M = 0, fin du datagramme
M = 1, un fragement du datagramme
Déplacement du fragment : décalage du fragment dans le
datagramme
Bit C : copie les options dans chaque fragment
Les options
Routage dirigé par la source
Mode Strict
Mode lache
Enregistrement de route
Horodatage
Format (code, longueur, pointeur, data)
Internet Protocol
Numéro de réseau
Masque de sous-réseau
Les paramètres IP
Paramétrage IP
Paramétrage IP : exemple
Les sous-réseaux
Sous-Réseaux : Exemple
Type Description
0 Réponse d’écho
3 Destination inaccessible
4 Limitation du débit de la source
5 Modification de route
8 Demande d’écho
11 Datagramme trop vieux
12 Problème de paramètre
13 Demande d’estampille de temps
14 Réponse d’estampille de temps
17 Demande de masque
18 Réponse de masque
Code Description
0 Réseau inaccessible
1 Machine inaccessible
2 Protocole inaccessible
3 Port inacessible
4 Fragmentation impossible
5 Route impossible à suivre
Résolution de congestion
Redirection de paquets
Commande ping
Fonctionnement
Commande traceroute
Passerelles Applicatives
Différentes adresses
2 possibilités :
Le service d’acheminement effectue une substitution de
l’adresse privée et lui affecte temporairement une adresse
publique (service NAT)
Le service d’acheminement détruit les datagrammes
comportant une adresse privée
Nota Bene
La couche transport
En résumé
Transport
Transport TCP
Lettre Informations
Immeuble Machine
Adresse Immeuble Adresse IP
Secrétaire Couche transport
Mode de fonctionnement UDP ou TCP
Numéro Numéro de port
Enveloppe transport Entête UDP ou TCP
Service postal Couche réseau
Enveloppe réseau Entête IP
Et avec TCP
Conclusion TCP
UDP
Présentation
Port Nom
7 echo
9 Discard
37 Time
53 Domain
67 Bootp
TCP
Présentation
Du côté de l’émetteur
Fenêtre de réception
Du côté de l’émetteur
Récepteur
Pas si simple
Les accusés de réception de TCP sont ambigus :
Rien ne permet de distinguer une retransmission
Les acks sont cumulatifs
Le contrôle de congestion
Démarrage lent
Retransmission
Retransmission
Évitement de congestion
Évitement de congestion
En-tête TCP
Sommme de contrôle
Encapsulation TCP/IP
Retransmission accélérée
Attaques intrusives :
but : utiliser les ressources du réseau
Attaques de refus de service :
but : rendre les systèmes inactifs
Attaques pour voler de l’information
but : accès direct aux bases d’information
Mascarade d’adresses
Les firewalls
Concept :
les utilisateurs locaux bénéficient de tous les services à
l’intérieur de leur réseau local et de plusieurs services utiles de
l’internet
les utilisateurs extérieurs au réseau local ont un accès contrôlé
aux ressources d’un réseau local
ce qui entre et qui sort du réseau local est
parfaitement contrôlé
Constat
Solution
Le filtrage de paquets
Le schéma du site
Second exemple
Le schéma du site
Translation d’adresse
Fonctionnement du translateur
Principe du proxy
Le système de noms de
domaines (DNS)
Présentation
Une machine est identifiée grâce à son adresse IP.
Problème : aucun humain ne peut réellement se souvenir de
beaucoup de suite de 4 nombres (c’est pire en IPv6 !)
Solution : donner un nom aux machines
DNS : Domain Name System
Objectif : trouver l’adresse IP d’une machine à partir de son
nom
Au départ et jusqu’en 1984, une méthode de résolution de
nom : le fichier /etc/hosts
Problème de maintenance, de recherche, de mise à jour
À partir de 1984, mise en place d’un nouveau service : le DNS
Il est décentralisé :
On administre les ressources locales uniquement
Mais les informations sont accessibles à tout l’Internet
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 291 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Présentation
Organisation
niveaux de domaines
root ”.”
niveau haut (net., edu., fr., com., . . . )
niveau secondaire (univ-lille1., cnrs., . . . )
...
À chaque nœud
nom (univ-lille1.)
et des ressources (machine, services)
notion de sous-domaines (etudiant.univ-lille1.fr) avec autorité
déléguée
Un organisme assure l’unicité des noms de domaine
UREC pour le CNRS
AFNIC pour fr (délégation de RIPE-NCC au niveau européen)
l’autorité suprême : Network Information Center
Noms de domaines
Correspondance inverse
Types d’enregistrements
Type Description
SOA information sur la zone
NS serveur de noms pour la zone
A adresse IPv4 de la machine
AAAA adresse IPv6 de la machine
MX serveur de messagerie de la machine
CNAME nom canonique de la machine
HINFO informations sur la machine
PTR nom correspondant à l’adresse
SRV caractéristiques des services (RFC 2782)
Principe de fonctionnement
Les protocoles
d’applications
Plan
Le protocole SMTP
Le format MIME
Le protocole HTTP
Le protocole SMTP et
l’échange de courriers
(Simple Mail Transfert Protocol)
MTA et UA
Principes de bases
Réseau de messagerie
Les composants
Les RFC
Mécanisme général
UUCP ;
Decnet ;
x400 ;
Lotus ;
...
Le protocole SMTP
Relève du courrier
Format du message
Structure du message
Un En-tête
Une ligne vide
Un corps de message
Les lignes trop longues peuvent être coupées par une
tabulation suivie de CRLF
from : expéditeur
to : destinataire(s)
cc : en copie à destinataire(s)
bcc : en copie aveugle à destinataire(s)
reply-to : adresse de réponse
error-to : adresse en cas d’erreurs
date : date d’expédition
received by : informations de transfert écrites par les agents
(MTA)
messageId : identificateur unique de message
subject : sujet
Commandes SMTP
Notes complémentaires
Commandes POP3
Le format MIME
(Multipurpose Internet Mail Extensions)
Généralités
Un message = entête + corps
format spécifié par RFC 822
SMTP ne prend en charge que le transport (RFC 821)
code ascii (7 bits)
ligne courte (< 1000 caractères)
Pour le transport des objets complexes : MIME
(Multipurpose Internet Mail Extensions)
MIME spécifie le format des corps de message
Mais ajoute des champs d’entête :
MIME-Version
Content-Type (text, multipart, application, message, image,
audio, video)
Content-Transfert-Encoding
Content-Id
Content-Description
Informations complémentaire : voir RFC 1521
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 325 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Pourquoi MIME ?
Le type text
Sous-types :
plain (ascii) : aucun symbole n’est interprété
html
etc
Le type application
Technique de codage
BASE64 : 3 octets en 4
QUOTED-PRINTABLE : pour les caractères spéciaux - accents
8BIT : courte ligne de caractères sur 8 bits
7BIT : par défaut
BINARY : caractères sur 8 bits - taille ligne inconnue
x-token : codage d’usager à usager (non recommandé)
Codage base64
Composition du multipart
Exemple simple
Extended SMTP
Nouvelles fonctionnalités
8 bits MIME
Taille maximale des messages
Les fonctions autorisées (VRFY, EXPN, DSN)
Le message de bienvenue est EHLO
Le protocole HTTP
(HyperText Transfert Protocol)
Généralité
Sa première version
Échange type
Structure de l’entête
Requête et réponse
Remarques
Le format des requêtes reprend ce qui avait été spécifié par la
RFC 822 à propos du contenu d’un message électronique
Notion d’entête et de corps séparés par un CRLF (deux
caractères CR puis LF)
Comme la RFC 822 un séparateur d’enregistrement est un
CRLF suivi d’un caractère autre que l’espace ou la tabulation
Recommandation pour les réalisations des clients et
serveurs : tout champ d’entête non reconnu doit être ignoré !
HTTP transporte essentiellement du contenu HTML (dans le
corps de la réponse) mais pas uniquement. Il peut en effet
transporter tout type de données
Si un document contient une image, le client sera obligé
d’ouvrir une seconde connexion TCP et effectuer une autre
requête
Cela induit une charge excessive
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 348 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Un exemple de document
Et la suite . . .
À partir de HTTP/1.0
RFC 1945
Le comportement des caches n’est pas bien précisé
Amélioration des performances
Besoin de connexion persistantes
connection: keep-alive
content-length pour déterminer la fin du document
Codage url-encoded
Exemples :
/cgi/prog.pl ?var1=ma+valeur
/cgi/prog.pl ?var1=ma+valeur&var2=une+question+%0A
Technique avancée
Requête POST
Des Extensions
Le cookie
Utilisation de proxy/cache
HTTP/1.1
Les changements
Extensibilité
La gestion du cache
Optimisation de la bande passante
Gestion des connexions
Transmission des messages
Préservation des adresses IP
Notification des erreurs
Sécurité et authentification
Négociation de contenu
Extensibilité
Transmission du message
Transmission du message
Sécurité et authentification
Sécurité et authentification
Sécurité et authentification
login
password
la valeur du serveur
la méthode HTTP
l’URI de l’objet
Sécurité et authentification
Sécurité et authentification
Sécurité et authentification
Sécurité et authentification
Négociation du contenu
Conclusion
VLAN
Les VLANs
Les VLANs
# configure terminal
(config)# int fastEthernet 0/1
(config-if)# switchport mode trunk
(config-if)# switchport trunk encapsulation dot1q
(config-if)# switchport trunk native vlan 1
(config-if)# switchport trunk allowed vlan all
# configure terminal
(config)# int fastEthernet 0/0
(config-if)# no shut
(config-if)# exit
Configuration VTP
# configure terminal
(config)# vlan database
(config-vlan# vtp domain TestVlan
(config-vlan)# vtp client
OU
(config-vlan)# vtp server
# configure terminal
(config)# vlan database
(config-vlan)# vtp transparent
Bluetooth
ZigBee
IEEE 802.11
Wi-Fi
802.11a
5 GHz, modulation OFDM
débit maximal : 54 Mb/s
802.11b
2.4 GHz, modulation DSSS ou HR-DSSS
débit maximal : 11 Mb/s
802.11g
2.4 GHz, modulation DSSS, HR-DSSS ou OFDM
débit maximal : 54 Mb/s
802.11n
MIMO
débit maximal : 540 Mb/s
Mode de fonctionnement
La norme IEEE 802.11 dispose de deux modes de fonctionnement :
Mode infrastructure :
les clients se connectent sur les points d’accès (AP) grâce au
SSID (Service Set IDentifier, 32 caractères maxi)
chaque AP émets et reçois les données sur un canal radio
particulier. Deux balises proches doivent utiliser des canaux
différents afin que les ondes radio ne perturbent pas
(chevauchement des zones d’émissions) (voir tableau des
fréquences plus loin dans ce cours)
permet le roaming, i.e., le passage d’une balise à l’autre sans
que l’utilisateur s’en rende compte
Il n’y a pas de communication directe entre les clients, ils sont
obligés de passer par l’AP
Mode ad-hoc : IBSS (Independant Basic Service Set)
connexion pair à pair entre les clients
notion de SSID (groupe de pairs)
Portée limitée
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 413 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
La couche physique
802.11 - Infrarouge
Deux débits acceptés : 1 et 2 Mb/s
Transmission :
Longueur d’ondes : 850 - 950 nm
Lumière diffuse (pas un ”rayon laser”)
Utilise des diodes IR
Réflexion possibles
Distance limitée à 10 m entre les dispositifs de transmission
Avantages :
Simple
Bon marché
Disponibles dans de nombreux appareils
Pas de licence pour utiliser la fréquence de transmission
Facile à isoler
Inconvénients :
Interférence avec la lumière solaire et la chaleur
Faible largeur de bande
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 417 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Séquencement
envoi d’une séquence de bits (”chip”) pour chaque bit
d’information
transition d’état à un taux plus élevé (”spread spectrum”)
intérêt :
l’utilisation d’un spectre large permet un débit plus élevé et
une meilleure résistance au bruit
redondance pour autoriser la correction d’erreur
Wi-Fi
14 canaux de largeur 22 MHz dans la bande de fréquence des
2.4 GHz
nécessite de choisir un canal
possibilité d’interférences
Canaux de communications
Canaux (802.11a)
Transmission radio
Étalement de spectre :
augmente la résistance au brouillage ;
permet la cohabitation de transmissions ;
étalement par séquence directe :
une suite aléatoire de n chips ;
un bit est remplacé par la suite.
étalement par saut de fréquence :
une séquence aléatoire de fréquences ;
la porteuse se décale sur la séquence.
Différentes configurations
Les modes de fonctionnement :
infrastructure avec point d’accès :
une station raccordée à un réseau filaire ;
communication uniquement via la station ;
réseau ad-hoc :
fonctionnement distribué ;
communication entre stations à porté.
Les techniques d’accès :
un mode d’accès à compétition :
Distribution Coordination Function (DCF) ;
mode obligatoire dans la norme 802.11 ;
une méthode à base de CSMA
un mode d’accès contrôlé :
Point Coordination Function (PCF) ;
mode optionnel dans la norme 802.11 ;
une station gère les temps de parole ;
mode quasiment jamais implémenté (peu efficace)
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 430 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Un exemple de fonctionnement :
Configuration WEP
Types d’attaques
interception de données ;
intrusion dans le système ;
attaque de l’homme au milieu (man in the middle) ;
porte dissimulée (backdoor ).
Man in the middle est une attaque classique de tous les systèmes
informatique.
Porte dissimulée
Contre-mesures
Weak protection
WEP
WEP
Faiblesses cryptographiques
Authentification forte
utilisation de 802.1x
basé sur EAP
nécessite un serveur d’authentification : RADIUS
Cryptage fort
distribution des clés durant l’authentification
résoud tous les problème de cryptage de WEP
deux solutions :
WPA : cryptage TKIP (basé sur RC4)
WPA2 : cryptage CCMP (basé sur AES)
Mode Ad Hoc
Communication directe
pas de point d’accès
Independent Basic Service Set (IBSS)
Inconvénients :
difficulté de configuration
configuration WiFi
configuration IP manuelle
pas de routage
Peut être utilisé pour connecté plusieurs points d’accès
Mode infrastructure
Association / Reassociation
Security
SSID masking
weak : sniff probe packets
MAC address filtering
not feasible if several AP and lots of stations
MAC spoofing
WEP (Wired Equivalent Privacy)
shared key
free software allow to break WEP
802.1x and WEP key rotation
needs a RADIUS server
802.11i and WPA (Wireless Protected Access)
based on 802.1x
needs a RADIUS server
WPA : TKIP cryptography
802.11i : AES cryptography (WPA2 certification)
Dispatch problem
where to forward receive packets ?
to the BSS or to the DS ?
Mechanism : 2 bits
toDS fromDS signification
0 0 Ad Hoc
1 0 station Ý AP
0 1 AP Ý station
1 1 WDS : AP Ý AP
Wireless Distribution Service
extension of a wireless network with AP not connected to
wired network
vague specification Ý compatibility problems
discussion for mesh networks Ý 802.11s
Wireless Security
Fundamental qualities
confidentiality
integrity
availability
non repudiation
Common attacks
war-driving
spying
intrusion
denial of service
message modification
Solutions
First solutions
limit overflowing Ý deployment
avoid pirate access point Ý limit temptation by a good
coverage
radio supervision
mask the SSID
MAC address filtering
VLANs
WEP cryptography
isolate the wireless network from the wired network
use VPNs
Other solutions
LEAP (Cisco) and proprietary solutions, WPA, 802.11i
all based on 802.1x, itself based on EAP
use an authenticating server, nearly always RADIUS
Principle
MS : Mobile Station ;
BTS : Base Transceiver Station ;
BSC : Base Station Controller ;
BSS : Base Station Subsystem ;
MSC : Mobile services Switching Center ;
VLR : Visitor Location Register ;
HLR : Home Location Register ;
NSS : Network SubSystem.
Introduction
Définition :
Le service des messages courts ou SMS (Short Message
Service) est un service qui permet la transmission de messages
alphanumériques entre des GSM, des téléphones fixes, des
ordinateurs . . . ou vers des systèmes de courriers électronique,
de fax, . . .
La taille maximale du message est de 160 caractères.
Glossaire
CSMA : Carrier Sense Multiple Access
DSSS : Direct Sequence Spread Spectrum
GPRS : General Packet Radio Service
GSM : Global System for Mobile Communication
ISM : Industrial, Scientific and Medical
OFDM : Orthogonal Frequency Division Multiplexing
PAN : Personal Area Network
PSTN : Public Switched Telephone Network
QAM : Quadratic Amplitude Modulation
RADIUS : Remote Authentication Dial-In User Service
SSID : Service Set IDentifier
TDMA : Time Division Multiple Access
TKIP : Temporal Key Integrity Protocol
UMTS : Universal Mobile Telecommunication System
WECA : Wireless Ethernet Compatibility Alliance
Thomas Vantroys (Polytech’Lille) Réseau informatique IMA4 480 / 481
Modèle OSI et IETF Réseaux locaux Ethernet TCP/IP
Glossaire