0% ont trouvé ce document utile (0 vote)
53 vues8 pages

Global MIR

Ce document décrit les modèles OSI et TCP/IP ainsi que les concepts et protocoles réseau associés comme les couches, les protocoles, les équipements et les commandes.

Transféré par

Mouad Elmekaoui
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
53 vues8 pages

Global MIR

Ce document décrit les modèles OSI et TCP/IP ainsi que les concepts et protocoles réseau associés comme les couches, les protocoles, les équipements et les commandes.

Transféré par

Mouad Elmekaoui
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Révision Pour L’examen National

Modèle OSI et TCP/IP


OSI Description TCP/IP Les Protocoles Les équipements

Application Présente l’interface physique entre l’utilisateur et Application HTTP, SMTP, Pare-feu
le réseau TELNET, FTP,
Présentation Fait l’encodage, la compression, l’encryptions DNS, RIP, SNMP
Session Établit, gère et ferme les sessions de
communications
Transport Assure la qualité de transmission et le contrôle de Transport TCP Pare-feu
flux. Gère 2 proto (TCP : fiable orienté connexion. UDP
UDP : Non fiable et non orienté connexion)
Réseau Adressage niveau 3 et routage Internet IP, ICMP, ARP Routeur
Liaison de Adressage niveau 2, détection et correction des Accès ETHERNET, Commutateur
données erreurs de transmissions Contient deux couches : Réseau Token Ring (Switch)
-MAC : chargée du contrôle de l’accès au média Frame Relay Pont (Bridge)
-LLC : Gestion des communications et interagit Carte réseau (NIC)
avec la couche réseau.
Physique Définit les spécifications du média (câblage, RJ45, BNC, répéteur,
connecteur, voltage, bande passante…). concentrateur (Hub)

Les équipements Réseau Les supports de transmissions


- Répéteur : C‘est un équipement permettant d’amplifier UTP : Le câble à paires torsadées non blindées
le signal et d’augmenter la taille d’un réseau. STP : Le câble à paires torsadées blindées
- Concentrateur (Hub) : C‘est un équipement qui permet
de concentrer le trafic réseau provenant de plusieurs
hôtes de même réseau. Fonctionne selon le principe de
diffusion (un message arrivé sur un port et diffusé sur
tous les autres ports)
- Ponts (bridges) : Un pont assure la connexion entre
deux réseaux (2ports seulement). Il travaille avec les @
MAC.
- Commutateur (Switch) : c’est un pont multiport, plus
intelligents que le Concentrateur car il ne va renvoyer le
message que sur le port où se trouve le destinataire.
Pour se faire, le commutateur apprend les adresses
MAC de chaque hôte connecté à ses ports. Il saura ainsi
quels hôtes se trouvent sur chacun de ses ports. Il
stocke ces données dans une table d’adresses MAC.
Il existe 3 types de commutation :
➢ Store and forward : stocker la trame et
renvoyer (lente, moins d’erreurs)
➢ Le Cut-through : envoyer une fois l’@ mac de
destination est reçu (rapide, présente des
erreurs de transmission) Cable croisé : connecte des équipements de même nature
➢ Fragment-free : Rapide, moins d’erreurs Cable droit : connecte équipements de nature différente
- Routeur : c’est un dispositif d’interconnexion des Cable droit : Norme T-568A ➔➔➔➔ Norme T-568A
réseaux permettant d’assurer le routage des paquets. Cable Croisé : Norme T-568A ➔➔➔➔ Norme T-568B
@IP vs @Mac
@IP : c’est une adresse logique présenté sur 4 octets (32
bits) noté en décimal pointé. Attribué par l’utilisateur
@mac : c’est une adresse physique sur 6 octets (48 bits)
présenté en hexadécimal séparé par des – ou :. Elle
attribué par le fournisseur de la carte réseau (unique)
Les Classes des adresses IP

Exercice :
➢ Donner l’@Réseau, @Broadcast et plage des @ IP :
172.16.0.15, 192.168.1.20 et 11.11.11.11
Les adresses réservés (non autorisées)

Les adresse IP privées et publiques


Les adresses publiques : sont des adresses payantes et
routable sur internet
Les adresses privées :
sont des adresses
utilisées dans les réseau
INTERNE et elles sont gratuites.
Découpage en sous réseau : (Standard et VLSM)
Classification des réseaux Exemple : Diviser l’adresse 192.168.1.0/24 en 8 SR
Un réseau LAN (Local Area Network) : (Réseau local) Il 1ier Etape : Classe C ➔ Masque par défaut : 255.255.255.0
Couvre une région géographique limitée (Ex : Une salle) 2ème Etape : Nombre de Bits de subnets ID : 2n >= 8
Un Réseau WAN (Wide Area Network): (Réseau étendu) ➔n=3bits ➔m=5
Il Couvre une vaste zone géographique (Ex : Internet) 3 Etape : Nombre de Sous Réseau : 2n=23=8SR
ème
Un Réseau MAN (Metropolitan Area Network), qui Nombre de Machines : 2m-2=25-2=30 Machine/SR
connectent un ou plusieurs LANs dans une même région ème
4 Etape : le Masque de sous réseau (/27)
géographique. On les trouve souvent en ville 255.255.255.11100000 ➔ 255.255.255.224
Domaine de collision et diffusion 5ème Etape : Les @SR, @Broadcast et plage
Domaine de diffusion : les concentrateurs et les
commutateurs conservent le même domaine de diffusion,
alors que les routeurs présentent un domaine par port.
Domaine de collision : un concentrateur forme un seul
domaine de collision alors qu'un commutateur ou un
routeur en crée un par port.
Exercice :
Une adresse de classe C a été attribuée à un centre : Exercice :
192.168.1.0. Notre centre est composé de 4
établissements A, B, C, et D. Chaque établissement veut
posséder son propre sous-réseau.
• Le centre A veut pouvoir connecter 10 machines
• Le centre B : 20 machines
• Le centre C : 20 machines
• Le centre D : 28 machines
1- Cette classe est-elle suffisante pour réaliser notre
adressage avec la technique standard ?
2- Que se passerait-il si l’établissement ajoute un
nouveau centre E avec 55 machines ? Cette classe
Les commandes de diagnostique réseau
est-elle toujours suffisante pour réaliser notre
PING : Permet de tester la communication entre deux
adressage avec la technique standard ?
périphériques réseau
3- Cette classe est-elle suffisante pour réaliser notre
Traceroute : permet de tracer le chemin de paquet entre la
adressage Avec la technique VLSM ?
source et la destination
Configuration de base d’un routeur Ipconfig : permet d’afficher la configuration IP d’une
- Nom : Hostname R1 machine (@IP, masque, passerelle)
- Bannière : banner motd # Bonjour MIR3 # IPCONFIG /ALL : permet d’afficher la configuration IP d’une
- Désactiver la recherche DNS : no ip domain-lookup machine (@IP, masque, passerelle, @mac, si DHCP, Durée
- Pass de mode privilégié : enable password 123 de bail, @serveur DHCP, @serveur DNS, domaine)
Enable secret 123 IPCONFIG /RELEASE : permet de libérer la configuration IP
- Console : line console 0 obtenue par un serveur DHCP
Password 123 ➔ logging synchronous IPCONFIG /RENEW : permet de renouveler la configuration
Login IP obtenue par un serveur DHCP
- VTY : line vty 0 15 Diagnostic Pc n’arrive pas de communiquer en réseau
Password 123 1- Tester fonctionnement des paramètres TCP/IP de
Login la carte réseau : PING 127.0.0.1
- Interface : interface S0/0 2- Tester les câbles et connecteurs : Testeur de câble
Description interface serial 0 /0 3- Vérifier le paramétrage IP (@IP et Masque) :
Clock rate 64000 IPCONFIG
Ip address 192.168.1.1 255.255.255.0 4- Vérifier le PING en INTERNE
No shutdown 5- Vérifier l’@ de la passerelle : PING Sur l’adresse de
- Enregistrer la configuration : write la passerelle
Copy running-config startup-config NB : l’adresse de la passerelle est utilisée dans le
- Effacer la configuration : erase startup-config cas ou un PC veut communiquer avec une machine
- Redémarrer le routeur : reload dans un autre sous réseau.
- Crypter tous les mots de passe : service 6- Tracer la route vers la destination : TRACEROUTE
password-encryption 7- Vérifier les tables de routage de chaque routeur :
Les options de la commande Show Show ip route
- Show running-config : affiche la configuration en cours
- Show ip route : affiche la table de routage Rôle de protocole ARP (Address Resolution Protocol)
- Show ip interface brief : afficher la configuration IP permet d’identifier l’adresse physique d’un hôte (adresse
des interfaces MAC unique) à partir de son adresse IP.
- Show flash : afficher le contenu de mémoire flash La commande permettant d’afficher la table d’adresse
- Show ip protocols : affiche des informations sur le MAC est : arp -a
protocole de routage
- Show version : affiche des informations sur l’IOS,
processeur, Quantité de mémoires,…
réseau et planter la machine de quelqu’un afin de prendre
Sécurité sa place.
Les virus : un programme malveillant qui s’attache un Analyseur Réseau (sniffers) :
programme complet. Ainsi lorsque vous exécutez le permet de capturer et analyser les trames qui passent sur
programme complet, et bien vous lancez en même temps le réseau. (Ex : WireShark, Ethereal, TCP dump)
le virus qui contamine tout l’ordinateur. Balayage de ports (scanners de vulnérabilités) :
Les vers (worms) : un programme, qui utilise les réseaux C’est un utilitaire permettant de réaliser un audit de
pour se propager sans intervention humaine. Les vers sécurité d'un réseau en effectuant un balayage des ports
affectionnent plus particulièrement les boîtes e-mail ainsi ouverts sur toutes les machines ( Ex : Nmap, Nessus,..)
que les protocoles réseau pour se propager. Ils surchargent Comment se protéger ?
l’ordinateur et le réseau sur lequel il se trouve. ➢ Créer des mots de passe complexe
Les trojans (ch.troie) : c’est un programme malveillant qui ➢ Désactiver les services inutiles
se dissimule dans un logiciel ou un fichier utile qui paraît ➢ Cryptage de fichier
sain et par la suite il va infecter votre ordinateur afin d’en ➢ Audit de sécurité
prendre le contrôle à distance. Cependant contrairement ➢ Antivirus/Parfeu
au ver, il ne peut pas se reproduire. Maintenance :
Antivirus : permet de protéger votre ordinateur contre les
logiciels malveillants. Ensemble des actions permettant de maintenir ou de
rétablir un bien dans un état fonctionnel. Existe 3 types :
Exemple : KasperSky, Avira, Norton.
➢ Maintenance corrective : Maintenance effectuée
Pare-feu : peut-être soit matériel ou logiciel, permet de
après défaillance. (Curative, Amélioration)
protéger votre ordinateur ou votre réseau contre les ➢ Maintenance préventive : Maintenance effectuée
attaques externe. Ex : ISA server, ZoneALARM pour réduire la probabilité de défaillance.
Les types d’attaques Réseaux ➢ Maintenance préventive systématique :
Attaque directe : le pirate attaque directement sa victime Maintenance effectuée selon un emploi établi
➢ Maintenance préventive conditionnelle :
Attaque indirecte par rebond : consiste à attaquer une
Maintenance subordonnée à un type d'événement
machine par l'intermédiaire d'une autre machine
prédéterminé (mesure, diagnostic…).
Attaque indirecte par réponse : l'attaquant va envoyer DNS : Domain Name System
une requête a un ordinateur intermédiaire Et c'est cette Permet de traduire une adresse IP vers un nom de
réponse à la requête qui va être envoyée à la victime. domaine et vice-vers-ça.
Les techniques d’attaques Une zone : est un ensemble de mappages de nom d’hôte à
Attaque par force brute ou par dictionnaire : le cassage adresse IP. (Principale(L+E)/Secondiare(L))
d'un mot de passe en testant tous les mots de passe ➢ Une zone de recherche directe : Nom ➔ @IP
possibles. ➢ Une zone de recherche inversée : @IP➔nom
Attaque par deni de service (DOS) : est un type d'attaque Les Enregistrements DNS
visant à rendre indisponible pendant un temps
indéterminé les services ou ressources d'une organisation.
➢ Attaque par réflexion (Smurf) : PING en broadcast
avec @IP source est celle de victime.
➢ Attaque du ping de la mort : consiste à créer un
datagramme IP dont la taille totale excède (65536
octets). qui provoquera un plantage.
➢ Attaque LAND : consiste à envoyer un paquet
possédant la même adresse IP dans les champs Installation et configuration de DNS
source et destination des paquets IP ➔ plantage 1. Vérifier l'existence des packages suivants :
Usurpation de l’adresse IP (Spoofing) : consistant à ➢ Bind, bind-libs, bind-utils
remplacer l’@ IP source d'un paquet par l'@ IP d'une autre ➢ Commande : rpm –q bind
machine. (Pour s’échapper des règles de pare-feu) 2. installer les packages a partir de votre DVD Centos
Hijacking : c’est le vol d’une session TCP ➢ rpm -ivh bind------------------.rpm
Man in the middle :lorsque le pirate est situé entre la 3. Afficher l’état de service DNS
source et la destination, il lui est possible d'écouter le ➢ service named status (Affiche Etat)
➢ service named start (Démarrer)
4. Fichier Named.conf Windows Server 2012R2
➢ Processeur : 1,4 GHz
➢ RAM : 4Go
➢ Disque dur : 32Go
Les étapes d’installation ou mise à niveau d’un système
d’exploitation :
➢ Modifier l’ordre de démarrage sur le bios (CD ou
5. Définir la zone USB en premier)
➢ Démarrer la machine
➢ Un message vous indique d’appuyer sur une
touche pour démarrer à partir de CDROM.
(Appuyer sur une touche)
6. Zone principale de recherche directe ➢ Le programme d’installation démarre. Appuyer sur
le bouton installer maintenant
➢ Saisir la clé de produit pour activer Windows
➢ Choisir la version de système d’exploitation que
vous voulez installer
➢ Accepter les termes de contrat
➢ Choisir le type d’installation :
• Installer le système seulement
• Mise a niveau (Garder les données,
7. Commande de test : NSlookup, Dig, Host paramètres et applications)
➢ Dans le cas d’une installation : partitionner le
DHCP :Dynamic Host Configuration Protocol disque dur. (Pas besoin si mise à niveau)
il permet l’obtention dynamique de la configuration IP ➢ Le système copie les fichiers d’installation
(@IP, Masque, Passerelle, Adresse de Serveur DNS…). Les ➢ Saisir le mot de passe de compte administrateur
message de DHCP sont : Définitions
➢ Contrôleur de domaine AD : est un serveur
permettant de fournir des services centralisés
d'identification et d'authentification à un réseau
d'ordinateurs utilisant le système Windows. Il
permet également l'attribution et l'application de
stratégies, l'installation de mises à jour critiques
par les administrateurs….
➢ Unité d’organisation OU : ce sont des conteneurs
principalement utilisées pour permettre la
délégation de droits et pour l'application de GPO.
➢ Groupe : il est destiné à établir des listes
d'utilisateurs pour leur attribuer des droits ou des
services. On distingue trois étendues de groupes :
• Global : il peut contenir des utilisateurs de
Une étendue : est une plage d'adresses IP disponibles pour
son domaine et ne peut être placé que sur
les baux
Une réservation : est une adresse IP spécifique au sein des ressources de son domaine.
d'une étendue, qui est réservée de manière permanente à • Local : au sein d'un domaine, il est
à un client DHCP spécifique principalement utilisé pour affecter des
Condition minimale requise pour installer : droits à des ressources dans un domaine. Il
Windows7, 8, 10 : peut comprendre des utilisateurs, des
➢ Processeur : 1 gigahertz (GHz) ou plus groupes globaux ou universels de tous les
➢ RAM : 1 (Go) (32 bits) ou de 2 Go (64 bits) domaines de l'annuaire.
➢ Un disque dur : 16 Go (32 bits) ou 20 Go (64 bits)
• Universal : permet d'inclure des groupes et
utilisateurs d'autres domaines. ➢ Ouvrez le tableau de bord Windows Server.
➢ Les types de groupes : ➢ Dans Gestionnaire de serveur ➔ outils ➔
• Groupe de sécurité : Pour gérer les utilisateurs et ordinateurs active directory
autorisations d’accès aux ressources. ➢ Naviguer vers le conteneur ou vous voulez créer
• Groupe de distribution : pour créer des l’utilisateur, click droit ➔ nouveau ➔ utilisateur
listes de distribution par exemple ➢ Remplir les champs : nom, prénom, mot de passe
d’adresses e-mail en ajoutant des contacts. et état de compte et mot de passe
➢ Domaine : c’est le contexte dans lequel sont créés Ajouter un groupe Win2012 (CMD et GUI)
les utilisateurs, les groupes, les ordinateurs, etc.
➢ Site : Associé à des objets de sous-réseau
représentant des sous-réseaux IP
➢ Arborescence : Un ou plusieurs domaines dans une
même instance d'AD DS qui partagent un espace
de noms DNS contigu. (ntic.ma et tri.ntic.ma
➢ Forêt : Un ensemble d'une ou plusieurs ➢ Dans Gestionnaire de serveur ➔ outils ➔
arborescences de domaines Active Directory utilisateurs et ordinateurs active directory
Etapes pour joindre une machine au domaine AD ➢ Naviguer vers le conteneur ou vous voulez créer le
➢ Configurer les paramètres IP (@IP, Mask, @DNS) groupe, click droit ➔ nouveau ➔ groupe
➢ Aller a : Démarrer➔panneau de configuration➔ ➢ Remplir les champs : nom, type et étendue
système et sécurité, puis cliquez sur système.
Ajouter une unité d’organisation Win2012 (CMD et GUI)
➢ Sous paramètres de groupe de travail, le domaine
et nom de l’ordinateur, cliquez sur modifier les
paramètres
➢ Sous membre, cliquez sur domaine, tapez le nom ➢ Dans Gestionnaire de serveur ➔ outils ➔
du domaine auquel joindre cet ordinateur et puis utilisateurs et ordinateurs active directory
cliquez sur OK. puis redémarrez l’ordinateur. ➢ Naviguer vers le conteneur ou vous voulez créer le
Ajouter un compte utilisateur Win2012 (CMD et GUI) groupe, click droit ➔ nouveau ➔ unité
d’organisation
➢ Remplir les champs : Nom

Supprimer utilisateur, Groupe ou unité d’organisation

➢ Dans Gestionnaire de serveur ➔ outils ➔


utilisateurs et ordinateurs active directory
➢ Naviguer vers le conteneur ou vous voulez
supprimer, Click droit➔ supprimer

Déplacer/Renommer utilisateur, Groupe ou unité


d’organisation
Sauvegarde et restauration Partage NTFS
Utri2 : Lecture Utri2 : C.T
➢ Sauvegarde : Permet de garder une copie de vos
a- Quelles sont les autorisations finales de l’utri2
données importantes pour prévenir une toute
perte de données accidentelle. Il existe 3 types : sur le dossier test en réseau ?

• Sauvegarde complète : Les fichiers sont Sol ➔ utri2 : Lecture


sauvegardés sans tenir compte d'une Exercice 3 :
éventuelle sauvegarde antérieure. Elle occupe
grande d'espace. On veut partager un dossier test avec un fichier avec
utri2, utri3 en réseau, la configuration est la suivante :
• Sauvegarde incrémentale : Cette sauvegarde
examine le contenu de la dernière sauvegarde a- Quelles sont les autorisations finales utri2 et
en date. Elle compare cette sauvegarde avec utri3 sur le dossier test en réseau ?
l'état actuel du système et ne sauvegarde que Groupe achats : utri2, utri3
ce qui a changé. Groupe ingénieurs : utri3
• Sauvegarde différentielle : Fort semblable à la Utri2 est un administrateur
sauvegarde incrémentale, cette sauvegarde ne Partage NTFS
s'occupe que de ce qui a changé depuis la Achats : Lecture Achats : C.T
dernière sauvegarde complète. Utri3 : Lecture
➢ Restauration : C’est le retour a un Etat de système Sol ➔ : utri2 et utri3 : Lecture
préenregistré. SI dans le partage : Achats : A.A dons on aura A.R
Droit d’accès : Exercices pour utri2 et utri3
b- Quelles sont les autorisations finales utri2 et
utri3 sur le dossier test en réseau ?
Exercice 1 Groupe achats : utri2, utri3
Groupe ingénieurs : utri3
On veut partager un dossier DOC avec un fichier avec utri2,
Partage NTFS
utri3 localement, la configuration est la suivante :
Achats : Lecture Achats : écriture
a- Quelles sont les autorisations finales utri2 et utri3 Utri3 : Lecture
sur le dossier test localement ?
Groupe achats : utri2, utri3 Sol ➔ : utri2, utri3 : lecture
Groupe ingénieurs : utri3 c- Quelles sont les autorisations finales utri2 et
Utri2 est un administrateur utri3 sur le dossier DOC en réseau ?
Partage NTFS Groupe achats : utri2, utri3
Achats : Lecture Achats : Ecriture
Groupe ingénieurs : utri3
Ingénieurs : A.A ingénieurs : Lecture
Utric3 : modifier Utri2 est un administrateur
b- Quelles sont les autorisations finales utri2 et utri3 Partage NTFS
sur le dossier test localement ? Achats : Lecture Achats : Ecriture
Groupe achats : utri2, utri3 Ingénieurs : C.T
Groupe ingénieurs : utri3 SOL :
Utri2 est un administrateur Note : Ecriture seule est une autorisation négative
Partage NTFS Dans le partage je réalise cumul → lecture + c.t = c.t
Achats : Lecture Achats : Lecture écriture Utri2 : Partage : lecture NTFS : ECRITURE+ CT
Utri2 : A.R ingénieurs : Lecture = C.T → Lecture
Utric3 : modifier utri3 : Partage : Lecture +C.T → C.T
NTFS : ECRITURE MINIMUN EST ECRITURE
Exercice 2
Exercice 4 :
Utri1 veut partager un dossier test avec un fichier On veut partager un dossier DOC avec un fichier avec
avec utri2, la configuration est la suivante : utri2, utri3 en réseau, la configuration est la suivante :
a- Quelles sont les autorisations finales utri2 et collision puisque cette dernière n'a aucun
utri3 sur le dossier test en réseau ? moyen de savoir si une collision a eu lieu.
Groupe achats : utri2, utri3
Groupe ingénieurs : utri3 Exercice 5 :
Utri2 est un administrateur
Partage NTFS
Achats : Lecture Achats : Ecriture
Ingénieurs : A.A ingénieurs : Lecture
Utri3 : modifier
SOL ➔
Pour utri2, Partage : Lecture NTFS : C.T →
Lecture
Pour utri3, Partage : Lecture+A.A+MODIFIER →
MODIFIER NTFS → LEC+ECRIT→ MODIFIER
Si on supprime les ingénieurs du NTFS on aura utri2 :
Lecture et utri3 : A.R
b- Quelles sont les autorisations finales utri2 et
utri3 sur le dossier via le réseau ?
Groupe achats : utri2, utri3
Groupe ingénieurs : utri3
Utri2 est un administrateur
Partage NTFS
Achats : Lecture Achats : écriture
Ingénieurs : A.R ingénieurs : Lecture
Utric3 : modifier 1. Créer la topologie
Sol ➔ 2. Configurer l’adressage
Utri2 : Lecture 3. Effectuer la configuration de base
Utri3 : A.R 4. Configurer le routage statique par défaut dans
Note : R1 et R2
5. Configurer le routage statique standard dans
• Dans le partage : on réalise le cumul sauf s’il y a
R3
une autorisation négative, ADMINISTRATEUR N´A
6. Tester la communication de bout en bout
RIEN.
• Dans le NTFS : on réalise le cumul et
administrateur a C.T.
Quelle est la différence entre CSMA/CD et CSMA/CA ?

1- Le CD CSMA est utilisé sur les réseaux locaux


câblés et sur le réseau CSMA CA utilisé dans
les réseaux locaux sans fil et d'autres types de
réseaux sans fil.
2- CSMA CD est normalisé dans IEEE 802. 3 et
CSMA CA est normalisé dans IEEE 802. 11.
3- CSMA CD ne prendra pas de mesures pour
empêcher la collision de la transmission tant
Bon courage
que celle-ci n'aura pas lieu alors que la CSMA
CA prendra des mesures pour éviter toute

Vous aimerez peut-être aussi