Cetteapplication vous permet de vérifier votre consommation internet en terme d'octets émis et d'octets reçus . Date de Compteur Internet Super facile, Gratuit et sans pub . Date de sortie You're Reading a Free Preview Pages 9 to 15 are not shown in this preview. You're Reading a Free Preview Pages 20 to 36 are not shown in this preview. You're Reading a Free Preview Pages 51 to 66 are not shown in this preview. You're Reading a Free Preview Pages 73 to 89 are not shown in this preview. You're Reading a Free Preview Pages 96 to 101 are not shown in this preview. You're Reading a Free Preview Pages 113 to 133 are not shown in this preview. You're Reading a Free Preview Pages 143 to 151 are not shown in this preview. You're Reading a Free Preview Pages 156 to 161 are not shown in this preview. You're Reading a Free Preview Pages 169 to 179 are not shown in this preview. You're Reading a Free Preview Pages 184 to 205 are not shown in this preview. You're Reading a Free Preview Pages 214 to 215 are not shown in this preview. You're Reading a Free Preview Pages 220 to 235 are not shown in this preview. You're Reading a Free Preview Pages 246 to 256 are not shown in this preview. PhilippeRobert Emile et al Blot Application number EP04702723B1 Kind B1 Document number 1733515 Shortcuts →Claims →References by patents →Other references Classifications International Patent Classification H04L 12/26 H04L 12/56 H04L 29/06 H04L 29/08. PROCEDE ET SYSTEME DE SELECTION DE PAQUETS EN FONCTION DU VOLUME EMIS PAR CONNEXION . Question en attente de réponse compte 06xxxxxx15 , le compteur internet affiche 2,17 Mo, le compteur de mon téléphone affiche 0, je n' ai utilisé les données mobiles depuis le 1 juillet, merci pour votre réponse , svpEdit [Merci de ne pas communiquer d'informations personnelles sur le forum] MICHEL MICHEL Niveau 0 42 / 100 points Réponses Bonjour Michel,Merci d'avoir contacté votre Service ce jour vous avez bien consommé 2, facture n'étant pas encore disponible, je vous invite à patienter début du mois prochain. Nous aurons alors accès également à votre facture détaillée, celle-ci reprend la liste de toutes vos communications du vous constatez une erreur, vous pourrez alors faire une réclamation sur votre Espace Client dans la rubrique "Assistance", en cliquant sur "Mes factures / Mes paiements" puis sur "Facture non conforme".Le Service Client étudiera votre demande et vous répondra dans les meilleurs reste à votre disposition pour tout renseignement complémentaire,Marius de L'Équipe Prixtel bonjour, ce jour le compteur internet affiche 1 ko , ligne 06 01 77 25 15 , sur le portable = 0, et le tarif passe de 2 euros à 12, 60 euros, dites moi quand et comment vient ce 1 ko ? merci de votre réponse mème phénomène le mois dernier ???????? MICHEL MICHEL Niveau 0 42 / 100 points Bonjour Michel,Je constate en effet une consommation de 1Ko à ce disposez d'un forfait mobile avec lequel les connexions internet sont smartphone s'est probablement connecté à Internet à votre insu pour récupérer vos e-mails, afficher des notifications réseaux sociaux, applications..., télécharger des mises à jour du système ou de vos applications. Pour éviter cela, vous pouvez désactiver la récupération automatique du courrier, l'envoi de notifications et les mises à jour automatiques. Pensez à vérifier la configuration de chacune de vos applications mobiles. Vous pouvez aussi configurer votre smartphone pour que les mises à jour ne se fassent qu'en Wifi. Si vous utilisez peu Internet, vous pouvez désactiver les données cellulaires. Vous aurez toujours accès aux réseaux Wifi mais plus à l'Internet mobile. Vous n'aurez plus qu'à les réactiver quand vous en aurez besoin. Pour savoir comment faire, consultez le mode d'emploi de votre reste à votre disposition pour tout renseignement complémentaire,Marius de L'Équipe Prixtel
\n\n compteur internet d octets émis et reçus

oMicrosoft Internet Explorer (version 11 ou ultérieure) o Google Chrome (version 71 ou ultérieure) o Mozilla Firefox (version 64 ou ultérieure) o Microsoft Edge (version 42 ou ultérieure) Le serveur Web permet de surveiller à distance un coupleur de bus en vue d'effectuer diverses opérations de maintenance comme la modification des données des modules de sorties et des

Complément Réseaux de Transport et Applications L’administration de l’Internet SNMP Simple Network Management Protocol IntroductionLes standardsLes attendus d’une administration de réseauL’organisation d’une administrationLes systèmes de gestion de réseau L’architecture d’un logiciel d’administration de réseauLa gestion distribuée d’un réseau1. Les concepts de SNMPLe ModèleLe Modèle 2Le Modèle 32. La MIB Management Information BaseSMI Structure of de spécification des informations d’administrationLa spécification de l’arbre des MIB typesMise jour de la structureLes MIBs3. Le Protocole SNMPQuelques règles Communautés et Nom de communautésDéfinition de la communautéLes concepts d’administration L’identification d’instanceL’accès direct dans une tableL’ordre lexicographiqueLa spécification du protocoleEchange sur le réseau au niveau du serviceExempleSuite de l’exempleConclusion provisoire4. SNMP v2SMI Structure de l’information d’administration1. Définition des objets2. Les tablesCréation et destruction d’un rang dans un tableauCréation et destruction d’un rang dans un tableauExemple de création de ligne d’une tableLe protocolePossibilité de station d’administration à station d’administrationLa MIBLa compatibilité entre SNMP et SNMPv2 La sécurité dans SNMP 2Format des messages sécurisésÉmission d’une requête sécuriséeExemples d’agentsAlgorithme de synchronisation des horlogesAlgorithme de synchronisation des horloges25. Conclusion6. Bibliographie Introduction Le réseau est devenu une ressource indispensable voir vitale au bon fonctionnement d’une organisation, une entreprise, … L’administration du réseau met en oeuvre un ensemble de moyens pour offrir aux utilisateurs un service de qualité, permettre l’évolution du système en incluant des nouvelles fonctionnalités optimiser les performances des services pour les utilisateurs permettre une utilisation maximale des ressources pour un coût minimal. Administration c’est la partie opérationnelle d’un réseau Les fonctions d’administration doivent permettre l’extraction des informations des éléments du réseau au moyen d’outils => récolte un grand nombre d’information, la réduction du volume d’information au moyen de filtres => sélection d’information significatives, le stockage des informations retenues dans une base de données d’administration, des traitements sur ces informations, offrir des interfaces utilisateur d’administration administration, opérateur réseau. Les standards Pour être utiliser par une large gamme de produits systèmes terminaux, ponts, routeurs, équipement de télécommunication quelconque et dans un environnement multi-constructeurs, On trouve deux grandes familles de standards SNMP regroupe un ensemble de standards incluant un protocole, une spécification de la structure de la base de données et un ensemble d’objets. C’est le standard pour TCP/IP. L’administration de systèmes OSI regroupe un grand ensemble de standards qui décrivent une architecture générale d’administration, un service et un protocole de gestion CMISE/CMIP, la spécification de la structure de la base de données et un ensemble d’objets. Les attendus d’une administration de réseau Les cinq domaines fonctionnels de l’administration tel que définis dans l’OSI La gestion des pannes permet la détection, la localisation, la réparation de pannes et le retour à une situation normale dans l’environnement. La comptabilité permet de connaître les charges des objets gérés, les coûts de communication, … Cette évaluation est établie en fonction du volume et de la durée de la transmission. Ces relevés s’effectuent à deux niveaux Réseau et Application. La gestion des configurations permet d’identifier, de paramétrer les différents objets. Les procédures requises pour gérer une configuration sont la collecte d’information, le contrôle de l’état du système, la sauvegarde de l’état dans un historique L’audit des performances permet d’évaluer les performances des ressources du système et leur efficacité. Les performances d’un réseau sont évaluées à partir de quatre paramètres le temps de réponse, le débit, le taux d’erreur par bit et la disponibilité. La gestion de la sécurité une des fonctions de gestion concerne le contrôle et la distribution des informations utilisées pour la sécurité. Un sous-ensemble de la MIB concerne les informations de sécurité SMIB. Il renferme le cryptage et la liste des droits d’accès. L’organisation d’une administration Qui a besoin d’administration et pour quoi faire ? Il existe différents types de décision d’administration décisions opérationnelles décision à court terme, concernant l’administration au jour le jour et opérations temps réel sur le système décisions tactiques décision à moyen terme concernant l’évolution du réseau et l’application des politiques de long terme décisions stratégiques décision de long terme concernant les stratégies pour le futur en exprimant les nouveaux besoins et désirs des utilisateurs. Ces niveaux déterminent différents niveaux d’administration le contrôle opérationnel réseau pour les décisions opérationnelles la gestion réseau pour les décision tactiques l’analyse de réseau pour les décision tactiques et stratégiques la planification pour les décisions stratégiques Les systèmes de gestion de réseau Un système de gestion réseau est une collection d’outils pour contrôler et gérer le réseau qui comprend une interface pour opérateur avec un ensemble de commandes pour exécuter la plupart des tâches d’administration de réseaux. un minimum d’équipements supplémentaire intégré au système existant. La configuration d’un environnement de réseau géré L’architecture d’un logiciel d’administration de réseau L’architecture de l’application dans un gestionnaire ou dans un agent va varier en fonction des fonctionnalités de la plate-forme. Une vue générique d’une plate-forme divisé en trois grandes catégories le logiciel utilisateur le logiciel de gestion réseau le logiciel de communication et de support des données La gestion distribuée d’un réseau Ressources Réseau serveurs, routeurs, hotes avec des agents d’administration concepts de SNMP Protocole d’administration de machine supportant TCP/IP Conçu en 87-88 par des administrateurs de réseau Réponse à un appel d’offre de l’OSF selon le modèle DCE RMON MIB1-91, Secure SNMP-92, SNMPv2 – 93. Permet de répondre à un grand nombre de besoins disposer d’une cartographie du réseau fournir un inventaire précis de chaque machine mesurer la consommation d’une application signaler les dysfonctionnements Avantages protocole très simple, facile d’utilisation permet une gestion à distance des différentes machines le modèle fonctionnel pour la surveillance et pour la gestion est extensible indépendant de l’architecture des machines administrées Le Modèle Une administration SNMP est composée de trois types d’éléments des agents chargés de superviser un équipement. On parle d’agent SNMP installé sur tout type d’équipement. une ou plusieurs stations de gestion capable d’interpréter les données une MIB Management Information Base décrivant les informations gérées. Un protocole activé par une API permet la supervision, le contrôle et la modification des paramètres des éléments du réseau. Les fonctionnalités get permet à la station d’interroger un agent, get_next permet la lecture de l’objet suivant d’un agent sans en connaitre le nom set permet de modifier les données d’un agent trap permet de transmettre une alarme Le Modèle 2 Architecture de SNMP Le Modèle 3 L’utilisation de SNMP suppose que tous les agents et les stations d’administration supportent IP et UDP. Ceci limite l’administration de certains périphériques qui ne supportent pas la pile TCP/IP. De plus, certaines machines ordinateur personnel, station de travail, contrôleur programmable, … qui implantent TCP/IP pour supporter leurs applications, mais qui ne souhaitent pas ajouter un agent SNMP. => utilisation de la gestion mandataire les proxies Un agent SNMP agit alors comme mandataire pour un ou plusieurs périphériques La MIB Management Information Base => Modèle de données associé à SNMP . SMI Structure of Management information – méta modèle . MIB = liste des variables reconnues par les agents => Base de données contenant les informations sur les éléments du réseau à gérer => 1 ressource à gérer = 1 objet MIB = Collection structurée d’objets chaque noeud dans le système doit maintenir une MIB qui reflète l’état des ressources gérées une entité d’administration peut accéder aux ressources du noeud en lisant les valeurs de l’objet et en les modifiant. => 2 objectifs Un schéma commun SMI Structure of Management Information Une définition commune des objets et de leur structure SMI Structure of de spécification des informations d’administration => donne les règles de définition, d’accès et d’ajout des objets dans la MIB méta-modèle Objectif encourager la simplicité et l’extension de la MIB rendre un objet accessible de la même manière sur chaque entité du réseau posséder une représentation identique des objets La MIB contient des éléments simples scalaire et tableaux à deux dimensions de scalaires SNMP ne permet que des interrogations de scalaires OSI permet des structures et des modes de recherche complexes La spécification de l’arbre des MIB accessibles . On utilise la syntaxe pour décrire les données. Chaque objet est représenté par un “object identifier” Exemple Internet Object Identifier = {ISO org3 dod6 1} soit en notation pointée pour le noeud Internet. Exemple directory Object Identifier = {internet 1} mgmtObject Identifier = {internet 2} Les types Des types simples INTEGER, OCTET STRING, OBJECT IDENTIFIER, NULL, SEQUENCE, SEQUENCE OF Les types dérivés ou applicatifs [RFC 1155] Exemple de types applicatifs IpAddress = — type de données représentant une adresse IP [APPLICATION 0] IMPLICIT OCTET STRING SIZE 4 NetwokAddress = –adresse réseau CHOICE {internet IpAddress} Counter = — repasse à 0 lorsque = Max [APPLICATION 1] IMPLICIT INTEGER 0..4294967295 Gauge = – ne repasse pas à 0 [APPLICATION 2] IMPLICIT INTEGER 0..4294967295 TimeTicks = — compte le tps en centième de sec depuis une époque donnée [APPLICATION 3] IMPLICIT INTEGER 0..4294967295 Opaque = — représente un encodage arbitraire [APPLICATION 4] IMPLICIT Octet String + 2 types construits = SEQUENCE { …} = SEQUENCE OF Les objets décrits utilisent la macro suivante OBJECT-TYPE MACRO = BEGIN TYPE NOTATION = “SYNTAX” type TYPE ObjectSyntax “ACCESS” Access “STATUS” Status VALUE NOTATION = value VALUE ObjectName Access = “read-only” ”read-write” ”write-only” ”not-accessible” Status = “mandatory” ”optional” ”obsolete” ”deprecated” END Exemple d’objets défini par le SMI du RFC1155 OBJECT ———— atIndex {atEntry 1} Syntax INTEGER Definition The interface number for the physical address Access read-write Status mandatory OBJECT ———— atPhysAddress {atEntry 2} Syntax OCTET STRING Definition The media-dependant physical address Access read-write Status mandatory OBJECT ———— atEntry {atTable 1} Syntax AtEntry= SEQUENCE { atIndex INTEGER, atPhysAddress OCTET STRING, atNetAddress NetworkAddress, } Definition an entry in the translation table Access read-write Status mandatory OBJECT ———— atTable{at 1} Syntax SEQUENCE OF AtEntry Definition The address translation table Access read-write Status mandatory Autres objets intéressants atIndex OBJECT-TYPE SYNTAX INTEGER ACCESS read-write STATUS mandatory = {atEntry 1} atPhysAddress OBJECT-TYPE SYNTAX OCTET STRING ACCESS read-write STATUS mandatory = {atEntry 2} atNetAddress OBJECT-TYPE SYNTAX NetWorkAddress ACCESS read-write STATUS mandatory = {atEntry 3} atEntry OBJECT-TYPE SYNTAX AtEntry ACCESS read-write STATUS mandatory = {atTable 1} Mise jour de la structure le nom de la MIB concernée ne change pas mais son no de version évolue exemple mgmt version-number les anciens objets sont déclarés comme obsolètes s’il y a besoin mais sont préservés augmentation de la définition d’un objet en ajoutant de nouveaux objets dans la structure ou création complète d’un objet => Évolution pas de modification des objets existants dans les nouvelles versions Les MIBs Version 2 de la MIB mib-2 Object Identifier = {mgmt 1} => groupe de travail “SNMP Working Group” MIB II 10 sous ensembles qui sont system interfaces at ip icmp tcp udp udp egp transmission snmp system correspond au nom de l’agent, no de version, type de la machine, nom du système d’exploitation, type de logiciel réseau en ASCII imprimable exemple d’interrogation Accès à des variables d’administration sur une passerelle appletalk-internet echo “internet[]” snmp-table more sysDescr[0]=”Beholder running on Ultrix” sysObjectID[0]= sysUpTime[0]=449144 sysContact[0]=”Stephane Bortzmeyer” sysName[0]=” sysLocation[0]=”My office” sysServices[0]=127 interface ¹ interfaces réseau d’une machine nombre d’interface, type des interfaces et nom du fabricant, vitesse des interfaces, nombre de paquets entrants, sortants, en erreur,… at conservé pour des raisons de compatibilité avec MIB-I. gère une table de translation entre des adresses réseau de niveau logique IP et adresses spécifiques Ethernet. équivalent à la table ARP. ip paramètres durée de vie par défaut des paquets IP, nb de paquets reçus ou envoyés, nb de paquets réassemblés avec succès ainsi que le nb de fragments crées, la table de routage si elle existe, le masque sous-réseau, l’adresse physique, etc. la partie de la MIB la plus importante icmp 26 compteurs pour chaque message icmp, 2 compteurs pour compter les messages reçus et émis 4 compteurs pour compter le nombre total de messages icmp reçus, reçus par erreur ou non envoyés, tcp rend compte des connexions TCP en cours et des paramètres de type nombre max de connexions simultanées permises, nombre d’ouverture active,…et l’état de chaque connexion écoute, time-wait,…. udp 4 compteurs renseignent sur le nombre de datagramme UDP envoyés, reçus, en erreur, … la table gère la liste des applications utilisant UDP ainsi que le pour correspondant egp gère le protocole egp External gateway protocolroutage des paquets entre routeurs. on a le nbre de paquets entrants, sortants, en erreur, la table des routeurs adjacents, des infos sur les routeurs… transmission ne contient que type Object Identifier ={transmission number} qui permet d’identifier le type de media utilisé pour la transmission. snmp requis pour chaque entité mettant en oeuvre le protocole contient le nombre de message SNMP entrants et sortants, le nombre de mauvaises versions reçues ou de nom de communauté invalide, la répartition du type de requêtes reçues et envoyées get, get_next, set et trap Protocole SNMP L’architecture du réseau utilisé Format d’un message SNMP un identificateur de version no de version SNMP un nom de communauté une PDU version communauté SNMP PDU Les opérations de SNMP get une station d’administration lit la valeur d’un compteur, d’une variable d’un agent géréset mise à jour d’une variable sur un agent trap un agent envoie une valeur d’une variable de manière implicite vers la station d’administration. Quelques règles il n’est pas possible de changer la structure de la MIB par ajout ou retrait d’instances. L’accès aux objets est possible uniquement sur les objets-feuilles de l’arbre des identificateurs d’objets. Par convention, il est possible d’exécuter des opérations sur des tables à deux dimensions. =>D’un côté ces restrictions simplifient l’implantation de SNMP => De l’autre côté ils limitent la capacité du système d’administration. Communautés et Nom de communautés Le contrôle d’accès par les différentes stations d’administration à la MIB de chaque agent comporte trois aspects un service d’authentification un agent peut souhaiterlimiter les accès à la MIB aux stations d’administrations autorisées une politique d’accès un agent peut donner desprivilèges différents aux différentes stations d’administration un service de mandataire proxy un agent peut agircomme un proxy pour d’autres stations gérées => Concerne la sécurité => d’où la création de communauté SNMP Définition de la communauté La communauté SNMP est une relation entre un agent et les stations d’administration qui définit l’authentification, le contrôle d’accès et les caractéristiques des proxys Le concept est local à un agent Un agent établit une communauté pour chaque combinaison d’authentification, de contrôle d’accès et de caractéristiques de proxys. Chaque communauté définie entre un agent et ses stations d’administration a un nom unique pour l’agent employé lors des opérations get et set. Une station d’administration garde la liste des noms de communauté donnés par les différents agents. L’authentification => doit assurer l’agent que le message vient bien de la source citée dans le message. => SNMP fournit un schéma d’authentification simple chaque message d’une station d’administration comporte le nom de la communauté => ce nom fonctionne comme un mot de passe, et le message est dit authentifié si l’émetteur connaît le mot de passe. => léger ! ce qui fait que les opérations set et trap sont mis dans des communautés à part avec utilisation de cryptage et décryptage. La politique d’accès => Un agent limite l’accès à sa MIB à une sélection de stations d’administration => Il peut fournir plusieurs types d’accès en définissant plusieurs communautés => Ce contrôle d’accès a deux aspects une vue de la MIB un sous-ensemble des objets de la MIB. Différentes vues de la MIB peuvent être définies pour chaque communauté un mode d’accès SNMP un élément de l’ensemble {read-only, read-write}. Il est défini pour chaque communauté. La vue de la MIB et le mode d’accès forment ce que l’on appelle le profil de la communauté SNMP. Le service de proxy => c’est un agent SNMP qui agit pour d’autres périphériques qui ne supportent pas par exemple TCP/IP => Pour chaque périphérique représenté par le système de proxy, celui-ci doit maintenir une politique d’accès => le proxy connaît quels sont les objets MIB utilisés pour gérer le système mandaté la vue de la MIB et les droits d’accès Les concepts d’administration L’identification d’instance Nous avons vu que chaque objet de la MIB a un unique identificateur qui est défini par sa position dans la structure en arbre de la MIB Quand un accès est fait à une MIB, via SNMP, on veut accéder à une instance spécifique d’un objet et non à un type d’objet. SNMP offre deux moyens pour identifier une instance d’objet spécifique dans une table – une technique d’accès par série on utilise l’ordre lexicographique des objets de la structure de la MIB. – une technique d’accès direct L’accès direct dans une table Définition de table Une table a la syntaxe suivante SEQUENCE OF Un rang a la syntaxe suivante SEQUENCE {,…} les types définissent chaque colonne d’objet et chaque type a la forme suivante nom de la colonne valeur de la syntaxe Chaque colonne d’objet est définie de la manière habituelle avec une macro OBJECT-TYPE. Chaque élément a un identificateur unique Exemple d’instance d’une table de connexion TCP Les trois instances de tcpConnState ont le même identificateur L’index de table La clause INDEX définit un rang. Il détermine sans ambiguïté la valeur de l’objet La règle de construction de l’identificateur de l’instance d’une instance de colonne d’objet est la suivante Soit un objet dont l’identificateur d’objet est y, dans une table avec des objets INDEX i1, i2,…, iN, alors l’identificateur d’instance pour une instance d’objet y dans un rang particulier est y.i1.i2…iN On distingue par les index les différentes colonnes. On combine l’identificateur de l’objet pour une colonne et un ensemble de valeur de l’Index pour obtenir le rang. Identificateurs d’instance pour les objets de la table précédente x= = identificateur de l’objet tcpConnEntry qui est l’identificateur de tcpConnTable i = le dernier sous-identificateur de la colonne sa position dans la table name = valeur du nom de l’objet Toutes les identificateurs d’instances de tcpConnTable ont la forme mAddress L’ordre lexicographique L’identificateur d’objet est une séquence d’entiers qui reflète une structure hiérarchique des objets de la MIB. => un identificateur d’objet pour un objet donné peut être dérivé par la trace du chemin de la racine à l’objet. => L’utilisation d’entiers apporte un ordre lexicographique => La règle les noeuds “fils” sont définis en ajoutant un entier à l’identificateur du père et en visitant l’arbre de bas en haut et de gauche à droite. => Cela permet d’accéder aux différents objets de la MIB sans vraiment en connaître le nom spécifique de l’objet => la station d’administration peut donner un identificateur d’objet ou un identificateur d’instance d’objet et demander l’instance de l’objet qui est le suivant dans l’ordre. La spécification du protocole Les formats SNMP versioncommunautéSNMP PDU Message SNMP type PDUid-request00variable GetRequestPDU, GetNextRequestPDU, SetRequestPDU type PDUid-requestetat erreurindex erreurvariable GetResponse PDU type génértrap speciftime-stampvariable Trap PDU nom1 valeur1nom2 valeur2nomn valeurn la partie variable Émission d’un message construction de la PDU via ajout d’un nom de communauté, adresse source, adresse destination, numéro de version, envoi de datagramme contenant l’objet spécifié Réception d’un message réception du message analyse du message message correct ?=> non => fin version OK ? => non => finExamen de la communauté et des données contenues dans le message OK ? oui examen de la PDU reçue analyse syntaxiqueOK ? oui construction d’une nouvelle PDU correspondant à la requête reçue. construction du message et envoi non Signale l’erreur d’authentification Archive l’erreur et trap éventuel RFC1157-SNMP DEFINITIONS = BEGIN IMPORTS ObjectName, ObjectSyntax, NetworkAddress, IpAddress, TimeTicks FROM RFC1155-SMI; Message = SEQUENCE { version INTEGER {version-1 0},– Version 1 for this RFC community OCTET STRING, — Community name data ANY — e . g . PDUs } — Protocol data units PDUs = CHOICE { get-request GetRequest-PDU, get-next-request GetNextRequest-PDU, get-response GetResponse-PDU, set-request SetRequest-PDU, trap Trap-PDU } GetRequest-PDU = [0] IMPLICIT PDU GetNextRequest-PDU=[1] IMPLICIT PDU GetResponse-PDU = [2] IMPLICIT PDU SetRequest-PDU = [3] IMPLICIT PDU PDU = SEQUENCE { request-id INTEGER, — Request identifier error-status INTEGER { — Sometimes ignored noError 0, toobig 1, noSuchName 2, badValue 3, readOnly 4, genError 5}, error-index INTEGER, — Sometimes ignored variable-binding VarBindList }– Values are sometimes ignored Trap-PDU = [4] IMPLICIT SEQUENCE { enterprise OBJECT IDENTIFIER,–Type of object generating trap agent-addr NetworkAddress– Only one type of network adresses — IP adress of object generating trap generic-trap INTEGER {– Generic trap type coldStart 0, warmStart 1, linkDown 2, linkUp 3, authenticationFailure 4 egpNeighborLoss 5, enterpriseSpecific 6 } , specific-trap INTEGER, — Specific code time-stamp TimeTicks, — Elapse time since the last reinitialization of the enti variable-binding VarBindList — “Interesting” information } Variable binding VarBind = SEQUENCE {name ObjectName, value ObjectSyntax} VarBindList = SEQUENCE OF VarBind END Echange sur le réseau au niveau du service Get GetRequest-PDU = [0] IMPLICIT SEQUENCE { request-id RequestID, error-status ErrorStatus, — à 0 error-index ErrorStatus, — à 0 Variable_Binding VarBindList} Réception d’une GetRequest-PDU, Si pour chaque objet de la VarBindList, l’objet ne correspond pas alors envoi d’un GetResponse-PDU avec ErrorStatus Limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus limitation locale alors envoi de GetResponse-PDU avec ErrorStatus valeurs utilisées dans le “generic_trap” coldstart l’agent envoyant le trap se réinitialise suite à un incident crash, erreur majeure, …. Le redémarrage n’était pas prévu warmstart l’agent envoyant le trap se réinitialise suite à une altération de ses données linkdown signale l’erreur sur une voie de communication de l’agent. le premier élément de la VarBindList précise l’interface en erreur linkup signale qu’une voie de communication de l’agent est mise en service. Le premier élément de la VarBindList précise l’interface activée authentificationfailure signale que l’agent a reçu un message non authentifié egpneihborloss le routeur voisin de l’agent qui communiquait avec lui via EGP vient d’être stoppé enterprisespecific indique qu’un événement spécifique vient de se produire. Le specific trap indique le numéro de trap concerné. Conclusion provisoire modélisation par groupe d’objets ou variables scrutation des agents mode non connecté 5 opérations GetRequest, GetNextRequest, GetResponse, SetRequest, Trap Opérations atomiques Avantages – simple Faiblesses interrogation périodique polling –> limite le nombre d’agents pouvant être supervisés pas d’initiatives des agents sauf exceptions mode non connecté sécurité des messages mal assurée comptabilité entre MIB propriétaires pas ou peu de sécurité nom de communauté v2 Historique de SNMPv2 SGMP Simple Gateway-Monitoring Protocol RMON Remote Network Monitoring CMOT CMIP au dessus de TCP/IP Ce qui change par rapport à SNMP SNMPv2 est capable de gérer de manière distribuée un réseau opérations entre stations d’administration sécurité renforcée nouvelles opérations SMI Structure de l’information d’administration des objets Quelques changements mineurs – redéfiniton de certains types Counter devient Counter32 ou Counter64 La clause ACCESS devient MAX-ACCESS permet d’indiquer que c’est un niveau maximum d’accès Quatre possibilités pas d’accès, lecteur seule, lecture-écriture, lecture-création. Introduction de nouveaux mots-clés Unit La clause STATUS n’inclut plus les catégories optionnel et obligatoire tables Les droits de création, de destruction et d’accès – Les tables protégées Elles ne peuvent être ni crées ni détruites par une station de gestion. Ces tables sont contrôlées par l’agent. Le maximum d’un type d’accès alloué pour cette table et Read-write. Ces tables sont pratiques lorsqu’elles correspondent à un nombre fixe d’attributs comme le nombre d’interfaces physiques par exemple. – Les tables non protégées Certaines tables peuvent être crées ou détruites. Elles peuvent être initialisées avec un nombre de rangs égal à 0. snmpORTable OBJECT_TYPESYNTAX SEQUENCE OF SnmpOREntry MAX_ACCESS not-accessibleSTATUS currentDESCRIPTION"the conceptual table listing the dynamically-configurable objet resources in a SNMPv2 entity acting in an agent role. SNMPv2 entities which do not support dynamically-configurable objetc resources will never have any instances of the columnar objetc in this table"= {snmpOR 2}snmpOREntry OBJECT-TYPESYNTAX SnmpOREntryMAX-ACCESS not-accessibleSTATUS currentDESCRIPTION"An entry conceptual row in the snmpORTable"INDEX {snmpORIndex}= {snmpORTable 1} Création et destruction d’un rang dans un tableau La méthode createAndWait La station de gestion commence à ordonner à l’agent de créer un nouveau rand dans la table avec une instance d’identification “index value” Si l’agent accepte, il crée le rang et assigne des valeurs par défaut aux objets du rang, Si tous les objets de type read-write possèdent des valeurs par défaut, le rang est placé dans l’état notInservice si il existe des objet de type read-write qui n’ont pas des valeurs par défaut, le rang est placé dans l’état notready Le gestionnaire envoie une requête de type “Get” pour déterminer l’état de chaque objet dont le type d’accès est read-create dans le rang. L’agent envoie chaque valeur de chaque objet. Si l’objet ne possède pas de valeur, il envoie NoSuchInstance. La station d’administration doit alors envoyer un SetRequest pour assigner des valeurs aux objets. Elle peut ensuite envoyer une requête de type “Set” pour activer les objets non actifs. Création et destruction d’un rang dans un tableau – La méthode createAndGo Plus simple, mais plus restrictive car elle permet de travailler sur des tables dont les objets sont contenus dans une seule PDU. De plus la station d’administration ne connaît pas les valeurs par défaut attribuées aux différentes colonnes. La station d’administration envoie un Get-PDU pour déterminer les objets de type “read-create” possédant le type noSuchInstance. Elle envoie ensuite un Set-PDU pour créer un nouveau rang et assigner des valeurs aux objets ayant le type d’accès “read-create” dans ce rang. Si le Set réussit, l’agent active ces objets. Exemple de création de ligne d’une table La commande “ping” qui fournit un echo distant Les messages utilisés dans ICMP sont echo et echo_reply => La station d’administration peut mettre à jour un rang pour dire à l’agent de faire un ping sur un autre système à intervalle régulier L’agent possède initialement la table Index IpAddress Delai Remanient Total Received Rtt Status 1 0 10 9 3 active La station d’administration souhaite ajouter un nouveau rang en utilisant la méthode createAndWait. Elle détermine que le prochain index est 2 et souhaite que le nouveau rang ait les valeurs suivantes Index IpAddress Delai Remanient Total Received Rtt Status 1 20 20 0 active Pour ajouter cette dernière entrée, la station de gestion commence par envoyer une commande Set à l’agent SetRequest En cas d’acceptation, l’agent répond Response La station de gestion envoie un Get pour lire le nouveau rang GetRequest L’agent répond Response Certaines valeurs ont été affectées par défaut. Il faut alors compléter….par un SetRequest Le protocole Quelques modifications GetBulkRequest But minimiser le nombre d’échange à travers le réseau Permet à une station d’administration de solliciter de la part d’un agent une réponse contenant le maximum d’information pouvant être contenu dans un message limitation par la taille du message Possibilité de spécifier des successeurs multiples lexicographiques. Fonctionnement GetBulkRequest inclut une liste de N+R variables dans le champ “partie variable”. Pour les N noms, la récupération est faite comme dans GetNextRequest Pour chaque variable de la liste, la variable suivante dans l’ordre lexicographique ainsi que sa valeur sont retournées. Si il n’y a pas de suivant lexicographique, la variable nommée et la valeur “endOfMibView sont retournées. les champs “non-repeaters” et “max-repetition” indiquent le nombre de variables contenu dans la liste “partie variable” et le nombre de successeurs dans être retournées pour les variables restantes. Soient L nombre de variables dans partie variable N nombre de variables dans partie variable avec demandevariable=un seul successeur R nombre de variables, succédant les N premières variables pour lesquelles de multiples successeurs lexicographiques sont demandées M nombre de successeurs lexicographiques sollicités pour chacune des dernières R variables N=MAXMINnon-repeaters,L,0 M=MAXmax_repeatetions,0 R=L-N Si N> 0 , alors les N premières variables son traitées comme pour un GetNextRequest Si R>0 et M>0 alors pour chacun des R dernières variables, ces M successeurs lexicographiques sont renseignées. Pour chaque variable, cela signifie obtenir la valeur du successeur lexicographique de la variable considérée obtenir la valeur du successeur lexicographique de l’instance objet obtenu à l’étape précédente ainsi de suite, jusqu’à ce que M instances objets soient extraites Exemple Ordonnancement des variables-bindings dans la réponse GetBulkrequest Soit la table suivante Interface-NumberNetwork-Address Physical-Address Type 1 1 2 La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, ipNetToMediaPhysAddress, ipNetToMediaType L’agent répond Response 0″, La station de gestion envoie GetBulkRequest [non-repeaters=1, max-repetitions=2] sysUpTime, L’agent répond Response 7654″, . Possibilité de station d’administration à station d’administration InformRequest-PDU But permet à une station de gestion d’envoyer des informations vers une station d’administration qui centralise des informations contenues dans la MIB “manager-to-manager” Le message a le même format que Get, Set,… La MIB permet de spécifier des paramètres tels que l’intervalle de temps devant séparer 2 “InformRequest_PDU” le nombre d'”InformRequest-PDU” voulues description de l’événement à rapporter la date de l’événement … Cette PDU étend le mécanisme de Trap de SNMP1. La MIB 2 nouvelles MIB sont définies SNMPv2 Management Information Base Manager-To-Manager SNMPv2 Management Information Base permet de décrire le comportement des agents SNMP du réseau. composé de 5 groupes SNMPv2 Statistics group contient des informations relatives au protocole SNMPv2 comme le nombre total de paquets reçus au niveau transport, le nombre de paquets mal codés, le nombre de requêtes PDU GetRequest, GetNextRequest,…. SNMPv1 Statistics group informations relatives au protocole SNMPv1 . Par exemple, le nombre de messages ayant un mauvais nom de communauté, nombre de message demandant une opération non autorisée,… Object resource group utilisé par l’agent SNMPv2 pour décrire les objets susceptibles d’être configurés par une station d’administration. on y trouve le nom de l’objet, sa description,… Traps group gère les “traps” générés par un agent Set group se compose d’un seul objet qui permet de résoudre 2 problèmes la sérialisation des opérations de type Set émises par une station de gestion et la gestion de la concurrence d’accès par de multiples stations de gestion Manager-To-manager MIB Alarm group permet de spécifier les paramètres de configuration des alarmes intervalles entre les alarmes, instances ou objet ayant provoqué l’alarme,… Event group permet de renseigner une station de gestion sur un ensemble d’événements choisis, sur l’instant où ils se produisent,… La compatibilité entre SNMP et SNMPv2 La coexistence des 2 versions est facilitée par le fait que SNMPv2 est un sur ensemble de SNMPv1. => La manière la plus simple de gérer le passage de V1 à V2 est de passer la station d’administration à la version 2, qui peut ainsi gérer à la fois des stations en V2 en cas de gestion répartie et des agents en V1 et V2. Il est nécessaire des équivalences dans la manière dont sont gérées les informations SMI le protocole Le SMI Pour assurer la compatibilité, les correspondances suivantes sont nécessaires INTEGER défini sans restriction devient Integer32 Counter devient Counter32 Gauge devient Gauge32 ACCESS devient MAX-ACCESS …. Le protocole SNMPv2 gère des PDU supplémentaires On prévoit l’utilisation d’un agent proxy qui assure la traduction des PDU entre les 2 versions. noSuchName, readOnly et badValue ne sont pas utilisables par un agent en version 2 mais interprétable par une station d’administration l’agent proxy assure la gestion des messages ne pouvant pas être contenues dans une seule PDU. Possibilité de faire cohabiter 2 versions SNMP- le gestionnaire utilise au choix le protocole 1 ou 2 La sécurité dans SNMP 2 Dans la version 1 => utilisation de la notion de communauté pour définir la visibilité accordée à une station par un agent. Dans la version 2 => notion de groupe SnmpParty = SEQUENCE { partyIdentify OBJECT IDENTIFIER, — identifiant du groupe partyDomain OBJECT IDENTIFIER, — type de couche transport partyAddress OCTET STRING, — adresse de niveau transport partyMaxMessageSize INTEGER, — taille max des messages partyAuthProtocol OBJECT IDENTIFIER, — nomme le protocole d’authentification utilisé partyAuthClock INTEGER, — période valide pour le groupe partyAuthPrivate OCTET STRING, — clé privée d’authentification partyAuthPublic OCTET STRING, — clé publique d’authentification partyAuthLifeTime INTEGER, — durée de vie des messages partyPrivProtocol OBJECT IDENTIFIER, –identification du protocole utilisé PGP par exemple partyPrivPrivate OCTET STRING, — clé privée partyPrivPublic OCTET STRING, — clé publique } Un élément actif sur le réseau agit de la manière suivante exécute uniquement les opérations permises par le groupe,maintient une petite base de données qui contient tous les groupes reconnus par l’entité, les opérations pouvant s’effectuer directement et celles qui font appel à un agent de proxy, les ressources accessibles notion de contexte => Chaque entité maintient donc l’ensemble des données définissant le concept de “politique d’accès” Le Contexte se définit comme étant l’ensemble des ressources accessibles objets par une entité SNMPv2 Il existe deux types de contexte • local Le gestionnaire accède directement aux informations dans l’agent Le gestionnaire envoie une opération de gestion qui contient un groupe source srcParty le gestionnaireun groupe destination dstParty agent un contexte PDU Get, Set,… l’agent consulte l’entité ACL Access Control List et détermine si les opérations sont permises. distant L’agent intervient comme médiateur entre une station d’administration et une entité distante. L’agent agit comme un proxy qui gère les droits d’accès. Format des messages sécurisés privDst désigne le groupe pour lequel le message est destiné authInfo protocole d’authentification utilisé Émission d’une requête sécurisée construction d’un message srcParty recherche d’un protocole compatible avec la V1 de SNMP Quelques inconnues le devenir du modèle OSI CMISE/CMIP la forte évolution des réseaux et l’émergence de nouveaux protocoles problèmes législatifs concernant le cryptage 2 phénomènes qui devraient aussi influencer l’administration de réseau la technologie orientée objetla notion d’agent intelligent sachant prendre des décisions sans en référer à la station de gestion Telecharger PDF

Accueil Videos; Univers TV; Forums; Freezone; Jeux Freebox; Ce soir Ă  la TV

Bilan de la pollution émise par internet Lorsque l’on souscrit un contrat d’énergie, chez EDF ou un fournisseur autre, on peut logiquement penser que c’est notre consommation courante qui utilise le plus d’énergie, mais à tort ! Si Internet était un pays, il serait le 3ème plus gros consommateur d’électricité au monde avec 1500 TWH par an, derrière la Chine et les Etats-Unis. Au total, le numérique consomme 10 à 15 % de l’électricité mondiale, soit l’équivalent de 100 réacteurs nucléaires. Et cette consommation double tous les 4 ans ! Ainsi selon le chercheur Gerhard Fettweis, la consommation électrique du web atteindrait en 2030 la consommation mondiale de 2008 tous secteurs confondus. Dans un futur proche, Internet deviendrait ainsi la première source mondiale de pollution. Cette croissance du web est telle qu’elle constitue un véritable enjeu environnemental pour les années à venir. Dans un climat de transition énergétique où l’on tend vers la fin du nucléaire, il paraît essentiel de prendre en compte la consommation exponentielle du numérique, qui risque d’être dure à alimenter avec des énergies renouvelables. En matière d’émissions de CO2, internet pollue 1,5 fois plus que le transport aérien. La moitié des gaz à effet de serre produits par internet provient de l’utilisateur, l’autre moitié étant divisée entre le réseau et les data centers. L’impact environnemental des data centers Avec le développement du big data, les centres de données sont un véritable symbole de la croissance du numérique. Leur impact écologique, qui était encore minime il y a 15 ans, représente désormais 4% de la consommation électrique mondiale. Un data center consomme autant d’électricité que 30 000 habitants européens. Ainsi, les 182 centres de données présents sur le territoire français en 2016 concentrent 8% de la consommation électrique nationale. Des mesures sont actuellement prises pour réduire l’impact environnemental des data centers les alimenter à 100 % par des énergies renouvelables, comme commencent à le faire Facebook, Google et Apple. les localiser dans les pays nordiques, afin de profiter de l’air frais pour refroidir les ordinateurs et ainsi minimiser l’utilisation de la climatisation, qui représente 40% de leur consommation énergétique. réutiliser la chaleur émise en redirigeant les flux d’air ou les circuits d’eau. En Seine-et-Marne par exemple, un centre nautique et une pépinière d’entreprises du Val d’Europe l’expérimentent avec le data center voisin. L’empreinte écologique des internautes N’oublions pas l’utilisateur, responsable de 50 % des gaz à effet de serre d’internet ! Nous étions 3,9 milliards d’internautes en 2016 47 % de la population mondiale et d’après Google nous dépasserons les 5 milliards en 2020 +30%. Il est donc nécessaire de sensibiliser les internautes sur leur impact écologique et les gestes permettant de réduire leur empreinte carbone. Les emails Plus de 12 milliards de mails sont envoyés chaque heure dans le monde, émettant au total 50 Giga Watt Heure, soit la production électrique de 18 centrales nucléaires pendant une heure. L’envoi d’un mail avec une pièce jointe de 1 Mo dégage 19 grammes de CO2 et sa consommation électrique est équivalente à celle d’une ampoule pendant une heure. Mesures possibles Garder seulement les emails nécessaires. En effet un message conservé dans la boîte mail fait tourner des serveurs, qui vont scanner nos emails en permanence. Se désabonner des newsletters inutiles. Compresser les pièces jointes et envoyer les photos en basse résolution. Limiter le nombre de destinataires lors de l’envoi d’un email. La navigation sur le web Chaque heure dans le monde, plus de 140 millions de requêtes sont effectuées sur Google. D’après M. Wissner-Gross, chercheur à Harvard, chaque requête Google émet 7 grammes de CO2. Ainsi en une heure, le CO2 émis par les mails du monde entier équivaut à 1000 aller retours Paris – New York. Mesures possibles Prendre le temps de bien formuler ses requêtes et ne pas hésiter à utiliser les opérateurs de recherche si vous naviguez sur Google. Enregistrer les sites que vous visitez fréquemment en favori. Cela évite l’usage de requêtes pour les retrouver. Choisir un moteur de recherche responsable, qui compense les émissions carbones. C’est le cas de Lilo ou du français Ecogine, qui financent des projets sociaux et environnementaux ou encore d’Ecosia, qui plante un arbre toute les 7 secondes. Limiter l’utilisation du streaming. Regarder un film en streaming nécessite la connexion avec un serveur pendant toute la durée du visionnage. Ainsi, des études ont montré que regarder un film haute définition en streaming émet autant de gaz à effet de serre que la fabrication, le transport et la lecture d’un DVD. Garder sur le cloud seulement les fichiers importants. Le stockage de données sur Internet est en forte croissance, prenant peu à peu la forme d’un nuage de pollution. L’apparence infinie du cloud entraîne le dépôt de fichiers souvent lourds, qui nécessitent l’utilisation 24h/24 de serveurs pour les stocker. N’utilisez les recherches internet que lorsque c’est vraiment nécessaire. En plus, cela devrait faire baisser le prix de votre abonnement edf. Sources Ademe Agence de l’environnement et de la maîtrise de l’énergie Internet la pollution cachée. France 5 Mis à jour le 13 Juil, 2022 Qui sommes nous ? Alexis Willot Chef de projet Web - Telecom Ces articles pourront vous intéresser Un conseiller papernest vous rappelle gratuitement Ouvrir votre contrat d'énergie, changer de fournisseur ou comparer les prix n'aura jamais été aussi simple. Saisissez votre numéro, on s'occupe du reste ! Ce site est protégé par reCAPTCHA et les règles de confidentialité et d'utilisation de Google C’est noté ! Votre rappel a été programmé, restez bien à proximité de votre téléphone vous serez bientôt rappelé. Oups, une erreur s’est produite… Retournez en arrière et tentez avec un autre numéro de téléphone. Retourner sur la page précédente >

Lhistorique d'appels permet de conserver la liste des derniers appels émis et reçus ainsi que leur durée. Quant à la notification d'appel manqué, il s'agit pour la neufbox de signaler un appel en absence par le biais d'un clignotement vert du voyant service. La configuration est d'une simplicité enfantine. Nous aurions toutefois aimé

> > Vous avez sûrement était contacté par courrier ou par téléphone pour le remplacement de votre compteur d'énergie électrique et l'installation d'un compteur nouvelle génération le compteur d'énergie permettait la mesure de l'énergie électrique et la relève des index de consommations en vous posez peut-être des questions quant à la méthode de remplacement du compteur ou les améliorations que propose le compteur Linky ?Quel est la procédure de dépose de l'ancien compteur électromécanique ou électronique et de pose du compteur communicant Linky nouvelle génération ?Lisez cet article pour suivre, étapes par étapes la méthode de remplacement du compteur et en savoir plus sur le nouveau compteur communicant Linky. • 1. Quelles améliorations apporte le nouveau compteur Linky ? • 2. Les étapes de l'installation du compteur Linky • 3. Quelles sont les mesures relevées par le compteur Linky ? • 4. Compteur d'énergie fournisseur d'énergie électrique • 5. Quelle est la différence entre les fournisseurs EDF et ENGIE ? Quelles améliorations apporte le nouveau compteur Linky ? Le compteur d'énergie électrique Linky, nouvelle version de compteur, est dit "intelligent" et communicant. Il est actuellement déployé sur le territoire français par Enedis gestionnaire du réseau de distribution d'électricité.Mais quels sont les avantages ou les améliorations apportées par ce nouveau compteur d'énergie ?L'une des premières amélioration est que le compteur se charge lui-même de communiquer les relevés de consommation d'énergie électrique, plus besoin de passage, tous les six mois, d'un technicien pour effectuer la relève. Tout se fait automatique à distance, ce qui évite les estimations sur le montant prélévé, la facture d'électricité est calculée au prix juste correspondant à la consommation réelle mesurée. Puisque le compteur mesure et communique, votre fournisseur d'énergie électrique peut vous avertir si une anomalie de consommation est de la communication du compteur LinkyLinky envoie les informations via Courant Porteur en Ligne CPL au transformateur Enedis le plus proche. Le transformateur est équipé d'un équipement informatique appelé le concentrateur qui regroupe et centralise toutes les données reçues et les transmets à son tour au centre de supervision d'Enedis. Les informations sont envoyées via le réseau électrique classique Basse Tension à une fréquence différente du signal électrique 50 Hz. Grâce à l'outil de Suivi Conso, vous pouvez ainsi connaître l'évolution de votre consommation réelle toutes les 30 minutes. Il est possible d'effectuer des changements de votre contrat électrique baisse ou augmentation de la puissance, sans nécessité de faire déplacer un compteur d'énergie Linky assure une fonction de coupure grâce à son interrupteur commandé fonction Breaker. L'ouverture de cet organe de coupure peut avoir comme origines • Le dépassement de la puissance souscrite équivalent au réglage thermique du disjoncteur de branchement AGCP.• La détection d’une surtension en amont du compteur.• Des échauffements trop importants pour protéger le compteur si un courant dépasse les seuils en intensité et en durée, que peut supporter l’organe de coupure.• Un ordre venu des borniers EURIDIS et communication CPL avec prise en compte immédiate ou verra dans la partie 2 Les étapes de l'installation du compteur Linky que le disjoncteur général Appareil Général de Commande et de Protection AGCP sera recalibré sur son calibre le plus élevé, lors du changement de compteur. Ainsi le disjoncteur général ne déclenchera plus en cas de surcharge consommation trop élevée, c'est le compteur Linky qui s'en chargera. Attention, le compteur Linky n'assure pas la protection contre les défauts de courts-circuits c'est le disjoncteur de branchement qui s'en charge. Pourquoi cette nouvelle fonction de protection contre les surchages et bien le fait que le compteur puisse couper votre installation électrique ajoute une autre fonction moins appréciée. Un client en situation précaire et qui ne paye pas ses factures d'électricité pourra être coupé à distance, sans intervention sur place d'un technicien. Le rétablissement de l'énergie électrique après régularisation se fera également à fonctions du compteur Linky Les étapes de l'installation du compteur Linky J'ai suivi la pose d'un nouveau compteur Linky et je vous détaille les étapes du changement de compteur d'énergie mon cas, le compteur d'énergie électrique est installé dans la maison alors que le coffret Coupe Circuit Principal Individuel CCPI est situé à l'extérieur sur le domaine public NF C 14-100.• Le technicien prend en photo l'ancien compteur et il a relevé les index du vieux compteur Heures Creuses et Heures Pleines HP / HC. Le technicien déclenche le disjoncteur général pour mettre hors tension l'installation électrique de la maison domaine NF C 15-100.Configuration de l'installation CCPI et compteur• Le technicien sort du domaine privé pour intervenir, sur le domaine public, pour réaliser la consignation totale de l'installation à partir du coffret S20 contenant le Coupe Circuit Principal Individuel CCPI. Ce coffret est destiné à la maintenance ou à l'intervention lors du branchement individuel, dans mon cas le coffret est équipé d'un coupe circuit à fusible fusible à couteau sur la phase ainsi qu'un panneau de téléreport. Certain boîtier son équipé du compteur d'énergie mais ce n'est pas mon cas, car le comptage est situé dans le logement. Coffret S20 coupure fusible• Le technicien est équipé de ses EPI gants, casque + visière intégrale et tapis isolant, il enlève le plombage, puis retire le panneau de protection amovible pour avoir accès au coupe circuit à retire, à l'aide d'une poignée de manœuvre, le fusible à couteau pour la phase et le couteau de Neutre qui sont situés en tête de ligne, c'est le domaine NF C 14-100. La maison est maintenant hors tension.• Retour au domicile pour la dépose de l'ancien compteur, débranchement des conducteurs Neutre et phase de l'arrivée et du départ, la télérelève ainsi que le contact HP / HC relié au contacteur du chauffe-eau.• Pose du nouveau compteur avec les raccordements électriques arrivée et le départ. Il n'y a plus nécessité de raccorder la télérelève puisque le compteur Linky est communicant et envoie les relevés de consommation automatiquement via courant porteur. Ces informations transitent via les câbles d'alimentation à une fréquence différente du 50Hz du signal de puissance électrique. C'est la même méthode qui est utilisé pour informer le compteur du changement de tarification horaire heures creuses / heures pleines. Le système de télécommande Pulsadis, mis en place par EDF, son principe est d'émettre un message modulé par courant porteur à une fréquence de 175 Hz sur le réseau électrique technicien raccorde les deux conducteurs du contact heures creuses.• Ouverture du disjoncteur de branchement pour modifier le calibre et le positionner à sa valeur maximale. En effet, le compteur communicant Linky dispose d'une fonction disjoncteur qui lui permet de couper en cas de défaut de surcharge surconsommation de courant électrique, lorsque sa pose sera terminée, le compteur connaîtra l'intensité maximale correspondant à l'abonnement souscrit. Si cette valeur est dépassée surconsommation alors le compteur pourra couper l'installation, le disjoncteur général n'assurera plus la fonction de protection contre les surcharges c'est le compteur Linky qui s'en chargera. Dorénavant la fonction limitation du courant liée à l'abonnement, sera assurée par le compteur d'énergie électrique, c'est une des nouvelles fonction à sa charge.• Raccordement provisoire du module de programmation du compteur Linky. Cette programmation du compteur Linky nécessitera l'utilisation d'un smartphone en liaison bluetooth au boîtier. La programmation du compteur communicant permet d'attribuer les données client identification client, type abonnement, calibre disjoncteur, au coffret du CCPI extérieur pour remettre sous tension en replaçant le fusible à couteau de Phase et le couteau de Neutre. Le technicien repose le couvercle de protection et fixe un plomb anti nouveau devant le compteur Linky, lancement de la procédure de programmation du compteur Linky à l'aide du smartphone en communication Bluetooth avec le boîtier de contrôle. Lorsque la configuration du Linky est terminée, le compteur possède toutes les informations et les données client.• Mise en place des plombs de sécurité qui certifie que l'appareil n'a pas été ouvert non ouverture du capot si le plomb est présent normalement. Le plombage évite la fraude et l'ouverture de l'appareillage compteur linky et disjoncteur de branchement. Fermeture des plastrons du compteur et du disjoncteur au voisinage de tension. L'installation du nouveau compteur Linky est terminée elle a durée environ 30 minutes. Quelles sont les mesures relevées par le compteur Linky ?Un compteur d'énergie est un appareil de mesure composée d'une pince ampèremétrique permettant de relever l'intensité du courant en Ampère et d'un second dispositif permettant de mesurer la tension par l'intermédiaire de deux conducteurs Phase et le ce fait, le compteur Linky est capable de mesurer plusieurs valeurs électriques telles que le courant absorbé, la tension en ligne, la puissance instantanée, la puissance maximale comme pour n'importe quel compteur d'énergie, la mesure principale relevée par le compteur Linky est l'énergie électrique exprimée en kWh. Compteur d'énergie fournisseur d'énergie électriqueC'est donc grâce au relevé de l'énergie électrique que le fournisseur d'énergie électrique peut facturer la consommation précise de ses clients. Rappelons que le compteur Linky est communicant, il envoie donc au fournisseur la consommation d'énergie électrique exacte du client, et ce, quasiment en temps réel. Fini donc les estimations de factures tous les 6 mois, les nouvelles factures d'énergie électrique tiendront compte de la consommation au plus part, si votre consommation chute en raison d'un changement de vos habitudes d'utilisation de l'électricité, le fournisseur d'énergie vous contactera afin d'adapter vos paiements ou prélèvements afin de vous approcher au plus près de votre consommation réelle. Dans le cas contraire, si votre consommation augmente, il faudra également adapter vos paiements et prévoir de payer un peu plus votre consommation l'ensemble de votre consommation en temps réel, il est plus facile d'optimiser votre facture d'énergie et de trouver le fournisseur d'énergie le moins cher. Comment faire des économies sur sa facture d'énergie ?Il existe plusieurs solutions ou des petits gestes à adopter qui vous permettront de faire des économies sur votre facture d' les offres des fournisseurs d'énergie électriqueLa première astuce pour faire des économies sur sa facture électrique est de comparer les offres des fournisseurs. Pour cela, il existe de nombreux comparateurs en ligne vous permettant de savoir qui est le moins cher entre EDF et ENGIE et plus généralement l'ensemble des fournisseurs disponibles dans votre point de vue abonnement électrique, une solution, pour optimiser sa facture, est de souscrire à l'option Heures Creuses afin de profiter d'un tarif de l'électricité moins chère à certaines heures de la journée 8 heures par jour. En contrepartie, le reste de la journée le kiloWattheure kWh sera facturé un peu plus cher. A vous d'adapter votre consommation et l'utilisation de vos appareils électriques gourmands aux périodes ou l'électricité n'est pas petits gestes pour des économies sur la facture électriquePour réduire sa consommation d'électricité, il est important de prendre de bonnes habitudes. En effet, ces petits gestes répétés au quotidien deviendront une habitude et un réflexe et vous permettront de réduire votre facture l'habitude d'éteindre vos appareils électriques au lieu de les laisser fonctionner en vous quittez une pièce, pensez à éteindre la les économies sur le chauffage, songez à réduire la température des pièces de 1° votre machine à laver, le sèche-linge, le lave-vaisselle pendant les un contacteur heures creuses pour faire fonctionner le chauffe-eau aux heures ou l'électricité n'est pas chère heures creuses.Procéder au dégivrage régulier de votre réfrigérateur afin d'éviter que l'épaisseur de glace ne soit trop votre installation pour réduire votre consommation électriqueEnfin, pour réduire encore votre facture électrique, il existe des solutions nécessitant un certain investissement qui sera rentabilisé sur le long terme par les économies d'énergie vos anciennes lampes à incandescence par des lampes LEDs basse un système domotique permettant d'optimiser le chauffage automatiquement lorsque vous êtes un contacteur heure / creuse pour le fonctionnement de votre chauffe-eau électrique pendant les heures ou l'électricité n'est pas chère heures creuses.Remplacer vos radiateurs d'anciennes générations par des radiateurs basses consommation A+++.Découvrez également d'autres articles sur le même thème
Compteurs> Cette application vous permet de vérifier votre consommation internet en terme d'octets émis et d'octets reçus.
18 - Tables de routage Les seules connaissances exigibles pour la-NSI sont le fait que le protocole IP permet d'identifier le réseau et la machine sur lequel il tourne, et de savoir utiliser une table de routage pour déterminer la prochaine destination d'un paquet IP Cette activité contient donc surtout des éléments de culture générale sur les réseaux. Elle va juste permettre de remettre en place vos souvenirs de 1er nous allons travailler cette année sur les algortihmes de routage les techniques permettant la gestion automaisée du transit des paquet IP via les routeurs de façon à parvenir à faire communiquer deux machines distantes. Du coup, revoir un peu le vocabulaire pour savoir de quoi on parle vraiment pourra surement vous servir. Prérequis - Evaluation ✎ questions - Documents de cours open document ou pdf 1 - Couche APPLICATION ⇩ ⇧ ⤊ Nous allons voir que la couche APPLICATION se charge de permettre la communication entre deux programmes. Elle utilise pour cela des règles qui forment des protocoles. L'un des protocoles de cette couche est le protocole HTTP. Remarque Le langage HTML n'est pas un protocole de communication mais un langage de description permettant l'encodage des informations à transmettre, au même titre que l'encodage PNG pour les images ou MP3 pour les vidéos par exemple. Nous allons ainsi voir que les données à transmettre HTML, PNG, JPG, CSS, ZIP.. sont encapsulées dans des messages HTTP. Nous avions vu qu'Internet était constitué notamment de routeurs qui permettent à l'information de circuler sous la forme de paquets IP. Commençons par revoir rapidement comment cela fonctionne. Nous partirons de l'application Web qui utilise Internet pour faire transiter ses données. Le modèle TCP / IP est un modèle en couches. Chaque couche ne peut communiquer qu'avec la couche immédiatement inférieure ou supérieure. Couche TRANSPORT Protocole TCP et + Adresse PORT Message SEGMENT DATA d'un programme SEGMENT TCP Port SRC 443 Port DST 2050 Seq 4 Suiv 2 Flags ACK CS 15241 PAQUET IP IP DST IP SRC TRAME Ethernet ou Wifi SEQUENCE INTIALE MAC DST MAC SRC CheckSum selon le type de trame Couche RESEAU Protocole IP et + Adresse IP Message PAQUET Couche ACCES réseau Protocole WLAN ... Adresse MAC Message TRAME Couche Application Firefox Couche Application Couche Application Serveur HTTP Communication Firefox Comm. prog B A B Rq TCP Rp1 TCP Rp2 TCP vide TCP ? A TCP IP Trame B TCP IP Trame data SRC 2050 DST 443 Seq data SRC 24945 DST 443 Seq data SRC DST CS data Seq Suiv F vide Seq Suiv F Data TCP IP DST IP SRC TTL / HL Mais pourquoi faire cela ? Les informaticiens aiment bien se compliquer la vie ou quoi ? Non, au contraire. On retrouve deux notions très importantes pour obtenir un système stable et solide Encapsulation chaque tâche est uniquement encapsulée dans la couche qui la gère. Interface chaque couche communique avec ses voisines directes uniquement en utilisant l'interface disponible. Une couche doit juste savoir quoi envoyer et comprendre ce qu'elle reçoit d'une autre couche. Les couches sont donc indépendantes tant que l'interface reste la même on peut changer le code interne d'une couche sans risquer de voir le système s'écrouler Nous allons illustrer les couches en expliquant le principe de la communication entre navigateur Web et serveur via Internet et son modèle TCP/IP. Couche APPLICATION Pour expliquer le Web tel qu'il a été créé initialement en 1991 par Tim Berners Lee, nous avons besoin de deux programmes un client HTTP, un navigateur Web par exemple comme Firefox un serveur HTTP tournant sur une machine distante Pour parvenir à se comprendre, ces deux programmes respectent un langage commun le HTTP. Imaginons un navigateur Web qui veut communiquer avec le serveur servant Requête - Traitement - Réponse Vous voulez par exemple envoyer votre devoir-maison en utilisant le formulaire et en cliquant sur le bouton UPDATE du site. Lors du clic, Firefox va lire les données stockés dans le formulaire et voir qu'il faut envoyer le message en utilisant la méthode POST du protocole HTTP. Firefox va mettre en forme les données que vous voulez envoyer en respectant le protocole HTTP et il va envoyer ce texte formaté d'une façon précise. On commence par envoyer l'en-tête HTTP composé de deux parties une première ligne en violet ci-dessous contenant la méthode d'envoi, la ressource voulue et le protocole utilisé plusieurs autres lignes constituant une sorte de dictionnaire en bleu ci-dessous de la formule nom de l'information, deux points, valeurs de l'information. On finit par le message en lui-même en marron ci-dessous. Lorsque c'est le serveur qui répond, il peut s'agir d'un code HTML justement. Exemple de faux message POST qu'envoie Firefox tourant sous Linux pour se connecter POST /login/ HTTP/ Host User-Agent Mozilla/ X11; Ubuntu; Linux x86_64; rv Gecko/20100101 Firefox/ Accept text/html,application/xhtml+xml,application/xml;q= Accept-Language fr,fr-FR;q= Accept-Encoding gzip, deflate, br↲ Content-Type application/x-www-form-urlencoded↲ Content-Length 118↲ Origin Connection keep-alive↲ Referer Upgrade-Insecure-Requests 1↲ X-Real-Ip 2a01cb0c902ae00414b2c224edf3b17↲ Via alproxy↲ X-Forwarded-Proto https↲ ↲ alias=bob_eponge&mdp=1234! FIN DE LA REQUETE Le protocole HTTP fait partie de la couche APPLICATION il définit comment deux applications peuvent discuter entre elle en respectant les règles de communications communes contenues dans le protocole qu'elles utilisent. Si vous ne vous souvenez plus de la différence entre la méthode GET et la méthode POST, voici deux formulaires le premier est en GET, le second en POST. Formulaire en GET Vous devriez constater que vos paramètres sont envoyés dans l'URL demandée et que votre message est vide sous l'en-tête. Formulaire en POST Cette fois, les paramètres sont transmis en tant que message sous l'en-tête. Nous avons maintenant un message bien formaté en HTTP. Mais comment l'envoyer au bon programme le serveur voulu ? C'est simple la couche APPLICATION ne sait pas elle qui ? A la couche TRANSPORT. 2 - Couche TRANSPORT ⇩ ⇧ ⤊ Nous allons voir que la couche TRANSPORT se charge de permettre la communication entre tous les programmes en même temps. Cette couche utilise un ensemble de règles cohérentes entre elles, regroupées pour former des protocoles. On identifie les programmes en utilisant des adresses nommées PORT. Le protocole TCP fait partie de la couche TRANSPORT. Sur notre exemple, Firefox envoie donc un message à ... la couche TRANSPORT de l'ordinateur sur lequel tourne Firefox. Missions de la couche TRANSPORT Voyez la couche TRANSPORT comme le bureau de poste accueillant les applications de votre ordinateur. Elle reçoit les messages que vos applications veulent envoyer et leur transmet les communications qui leur sont personnelement destinées. Et tout cela, pour toutes les applications en même temps. Que va faire la couche TRANSPORT du message que lui envoie Firefox ? Plusieurs choses Premièrement, elle découpe le message en plusieurs sous-messages qu'on nommera DATA si le message du base est trop gros. 7 6 5 4 3 2 1 Ensuite, elle identifie le programme émetteur et le programme de la couche TRANSPORT est le PORT, un numéro encodé sur 2 octets donc entre 1 et 65535.Pourquoi identifier ? Tout simplement car ce programme-couche-TCP s'occupe de plusieurs programmes à la fois. Les programmes-serveurs ont des numéros de PORT prédéfinis. Nous avions vu l'année dernière le PORT 80 pour les serveurs HTTP et le PORT 443 pour les serveurs HTTPS. A l'aide des sous-messages et des informations sur les PORTS, la couche crée des segments TCP . Qu'est-ce qu'un segment TCP ? Un segment TCP est un des sous-messages DATA précédé d'informations supplémentaires qu'on nomme l'en-tête TCP. Notamment mais pas que SRC le PORT de l'application Source du message [encodé sur les deux premiers octets] DST le PORT de l'application Destinataire du message [encodé sur les deux octets suivants] SEQ un moyen d'identifier le numéro du segment par rapport aux autres [encodé via les octets suivants] et d'autres choses encore ... Comprennez qu'on connaît la structure de l'en-tête bit par bit et qu'on peut donc récupérer facilement les données à l'intérieur puisqu'on peut déterminer leurs adresses facilement un peu comme dans un tableau statique. Nous allons simplement noter cet en-tête TCP par un rectangle jaune. 1 Nous avons maintenant plein de segments numérotés avec SEQ dont on connaît le programme-expéditeur SRC et le programme-destinataire DST. Mais comment trouver la bonne machine ? C'est simple la couche TRANSPORT ne sait pas elle qui ? A la couche RESEAU qu'on appelle également couche INTERNET lorsqu'on utilise le réseau... Internet. 3 - Couche RESEAU ou INTERNET ⇩ ⇧ ⤊ Nous allons voir que la couche RESEAU se charge de transmettre les communications entre tous les ordinateurs en même temps. Cette couche utilise un ensemble de règles cohérentes entre elles, regroupées pour former des protocoles. On identifie les ordinateurs en utilisant des adresses nommées ADRESSE IP lorsqu'on utilise un réseau IP. Le protocole IP fait partie de la couche RESEAU. Lorsque cette couche est liée à un réseau IP, on parle souvent plutôt de couche INTERNET. Le but de cette couche ? Missions de la couche RESEAU La couche RESEAU se charge de savoir si le message est arrivé à destination, ou pas. Elle permet de séparer trois cas Le message est arrivé sur la machine de destination Le message est arrivé sur un machine qui appartient au réseau que la machine de destination Le message n'est pas encore parvenu à atteindre le réseau de la machine de destination Ce couche doit donc disposer d'un mécanisme lui permettant de distinguer ces trois cas. Le message géré par cette couche se nomme un PAQUET. Voyons cela en images. nous sommes sur la bonne machine Ici la couche RESEAU de A9 à un paquet pour A9. Il suffit alors de transmettre le paquet à la couche APPLICATION de A9 nous sommes sur une machine qui appartient au même réseau que la machine de destination Ici la couche RESEAU de A9 à un paquet pour A2. Il suffit d'envoyer le paquet à la couche RESEAU de A2 via le réseau interne Illustration de deux machines communiquant via le réseau interne nous sommes sur une machine qui n'appartient pas au même réseau Ici couche RESEAU de A9 à un paquet pour suffit d'envoyer lepaquet à la couche RESEAU du routeur A qui se chargera de sortir du réseau actuel. Particularité de la communication entre ordinateurs Une machine ne peut communiquer DIRECTEMENT qu'avec une machine de son propre réseau. Si elle veut communiquer avec une machine situé sur un autre réseau, la machine a donc besoin de connaitre l'adresse d'une machine du réseau qui appartient à son réseau ET à un autre réseau. Pour ce qui nous concerne, nous le nommerons ROUTEUR. Ce routeur particulier qui permet de sortir du réseau est souvent nommé également PASSERELLE. Ici le routeur A appartient à la fois au réseau nommé A et au réseau d'une des machines cachés sous le nuage "INTERNET". Pour simplifier, vous pouvez donc considérer que votre Box appartient à deux réseaux votre réseau local personnel, celui de votre maison le réseau de votre opérateur Internet Relier plus de deux machines On notera qu'il existe de nombreuses façons de faire communiquer les machines à l'intérieur d'un réseau. Le plus courant est le commutateur mais ce n'est pas l'unique moyen. Relier deux machines uniquement Par contre, on peut relier directement deux machines en créant une liaison directe entre leurs cartes réseaux, sans passer par un dispositif supplémentaire comme le commutateur. Et comment fait cette couche pour savoir si le destinataire est sur le réseau interne ou s'il faut sortir du réseau actuel ? Adressage IP Adresse IP = Adresse réseau + Adresse machine La couche RESEAU ou INTERNET peut identifier les machines à l'aide de la fameuse adresse IP. Il est totalement impossible qu'une machine connaisse les adresses de TOUTES les autres machines branchées sur INTERNET. Si ? Non. Du coup, cette adresse IP est en réalité composée de deux parties. Une adresse réseau qui identifie le réseau auquel appartient la machine Une adresse machine qui identifie la machine elle même sur ce réseau Quelque soit la version utilisée pour l'adressage, il doit exister un moyen permettant de savoir si l'adresse de destination est sur le même réseau que l'ordinateur actuel ou en dehors du réseau de l'ordinateur actuel. Pour le début de ce cours, nous prendrons une notation pédagogique très simple on identifie le réseau par une LETTRE c'est l'adresse réseau on identifie la machine par un NUMERO c'est l'adresse machine Illustration des réseaux réalisée avec Filius Cette notation n'a aucune existence sur les réseaux réels mais permettra de se passer des notations complexes d'IPv4 ou d'IPv6. 01° Quelle est la partie réseau et la partie machine de l'adresse A3 ? Illustration des réseaux réalisée avec Filius Correction ? ...CORRECTION... Adresse réseau A Adresse machine 3 02° Quelles sont les machines qui possèdent plusieurs adresses IP car elles appartiennent à plusieurs réseaux ? Correction ? ...CORRECTION... Il s'agit des routeurs. 03° A quels réseaux appartient le routeur qui permet de joindre le réseau A ? Quelles sont ses adresses ? Pour chaque adresse, trouver l'adresse réseau et l'adresse machine. Correction ? ...CORRECTION... Il appartient à la fois au réseau A, au réseau Y et au réseau Z. Adresse sur le réseau A A1 - Adresse réseau A - Adresse machine 1 Adresse sur le réseau Y Y1 - Adresse réseau Y - Adresse machine 1 Adresse sur le réseau Z Z1 - Adresse réseau Z - Adresse machine 1 04° Une machine d'adresse IP A5 vers joindre la machine d'adresse IP A12. Comment sait-on s'il faut envoyer le paquet IP vers le réseau local ou s'il faut transmettre le paquet IP en dehors du réseau local ? Correction ? ...CORRECTION... L'adresse réseau des deux machines est A. Il faut donc chercher la machine sur le réseau local. 05° La machine d'adresse IP A5 vers joindre la machine d'adresse IP C12. Comment sait-on s'il faut rester dans le réseau local ou quitter le réseau ? Correction ? ...CORRECTION... L'une des machines est sur le réseau A. L'autre machine est sur le réseau C. Il faut donc quitter le réseau. Nous venons donc de voir qu'il existe un mécanisme permettant aux machines de savoir si le destinataire appartient à leur réseau ou pas. Nous savons vers où envoyer le message. Mais quel message ? Paquet IP Paquet IP La couche RESEAU reçoit les segments que la couche TRANSPORT lui a fourni mais ne peut pas les transmettre directement car les segments ne contiennent pas l'adresse IP du destinataire ! La couche INTERNET va donc rajouter un en-tête IP au segment TCP, ce qui va le transformer en paquet IP. Que contient l'en-tête IP ? Un en-tête IP n'est qu'un ensemble d'informations qu'on rajoute devant un segment TCP. Comme l'en-tête TCP, les informations sont encodées sur un nombre spécifique d'octets et donc décodables facilement puisqu'on connaît précisement leurs emplacements. Le contenu exact de l'en-tête IP va dépendre du système d'adressage utilisé IPv4 ou IPv6 par exemple. Nous n'allons pas regarder l'un ou l'autre dans le détail mais allons aller à l'essentiel. Que rajoute-on dans cet en-tête ? vous pouvez cliquer sur l'en-tête pour obtenir un zoom si nécessaire DST l'adresse IP de la machine de destination pour ce paquet [4 octets en IPv4, 16 octets en IPV6].On la place en premier car c'est la première chose qu'un routeur doit lire. SRC l'adresse IP de la machine à la source du paquet [4 octets en IPv4, 16 octets en IPV6] Sans cela, on ne pourrait pas répondre au message. Comprennez bien qu'il s'agit bien de l'adresse de la toute première machine qui a généré le paquet. TTL un compteur nommé Time to Live en IPv4 ou Hop Limit en IPv6 [1 octet dans les deux cas] C'est un compteur qui décroit de 1 à chaque fois que le paquet est transféré par un routeur. Arrivé à 1, le paquet n'est plus déplacé et part juste à la poubelle. Cela évite les paquets fantômes dont l'adresse de destination n'est pas trouvables. Il existe bien entendu d'autres données dans cet en-tête IP mais nous allons nous limiter à ceux-ci. Ils permettent de comprendre l'essentiel du protocole. > On symbolisera donc le paquet IP à l'aide d'un symbole plus concis. Par exemple La partie FAQ donne quelques explications sur la décomposition en deux sous-adresses réseau et machine en IPv4 et IPv6. Les exercices suivants résument le fonctionnement en vous montrant comment cela fonctionne. 06 IPv4° Comment sait-on s'il faut rester dans le réseau local actuel ou quitter le réseau dans le cas suivant ? La machine d'adresse IPv4 /16 veut transmettre un paquet à la machine d'adresse DST . Correction ? ...CORRECTION... Le 16 derrière le slash veut dire que l'adresse réseau est caractérisée par les 16 premiers bits, donc les deux premiers octets Donc l'adresse IPv4 /16 veut dire que La partie adresse-réseau est La partie adresse-machine est L'adresse de l'autre machine étant , on peut dire que les deux machines sont sur le même réseau l'adresse commence par Il faut donc rester et chercher sur le réseau local. 07 IPv4° Comment sait-on s'il faut rester dans le réseau local actuel ou quitter le réseau dans le cas suivant ? La machine d'adresse IPv4 /24 veut transmettre un paquet à la machine DST . Correction ? ...CORRECTION... Le 24 derrière le slash veut dire que l'adresse réseau est caractérisée par les 24 premiers bits, donc les trois premiers octets Donc l'adresse IPv4 /24 veut dire que La partie adresse-réseau est La partie adresse-machine est L'adresse de l'autre machine étant , on peut dire que les deux machines ne sont pas sur le même réseau l'adresse ne commence pas par il y a un 21 à la fin. Il faut donc sortir du réseau pour trouver cette machine. 08 IPv4° Comment sait-on s'il faut rester dans le réseau local actuel ou quitter le réseau dans le cas suivant ? La machine d'adresse et de masque veut transmettre un paquet à la machine DST . Correction ? ...CORRECTION... Les 255 du masque signale les octets portant l'adresse du réseau. On ne tient donc compte que d'un seul octet. Donc l'adresse IPv4 et de masque veut dire que La partie adresse-réseau est La partie adresse-machine est L'adresse de l'autre machine étant , on peut dire que les deux machines sont sur le même réseau l'adresse commence par 20 Il faut donc rester sur le réseau. 09 IPv4° Comment sait-on s'il faut rester dans le réseau local actuel ou quitter le réseau dans le cas suivant ? La machine d'adresse IPv4 et de masque veut transmettre un paquet à la machine DST . Correction ? ...CORRECTION... Les 255 du masque signale les octets portant l'adresse du réseau. On tient donc compte des trois premiers octets. Donc l'adresse IPv4 et de masque veut dire que La partie adresse-réseau est La partie adresse-machine est L'adresse de l'autre machine étant , on peut dire que les deux machines sont sur le même réseau l'adresse commence par Il faut donc rester sur le réseau. 10 IPv6° Comment sait-on s'il faut rester dans le réseau local actuel ou quitter le réseau dans le cas suivant ? La machine d'adresse IPv6 2a01cb0c96acd40063baf65c361615d4 /64 veut transmettre un paquet à la machine d'adresse 2a01cb0c96acd40073ba12e3361645a1 . Correction ? ...CORRECTION... Les 4 premiers couples hexadécimaux caractérisent le réseau et le sous-réseau. On voit qu'ils sont identiques on reste sur le même réseau. 11 IPv6° Comment sait-on s'il faut rester dans le réseau local actuel ou quitter le réseau dans le cas suivant ? La machine d'adresse IP v6 2a01cb0c96acd4004545f65c361615d4 /64 veut transmettre un paquet à la machine d'adresse IP aabb9b0c96ac045d73ba12e3361645a1 . Correction ? ...CORRECTION... Les 4 premiers champs hexadécimaux en jaune caractérisent le réseau et le sous-réseau. On voit qu'ils ne sont pas identiques on doit changer de réseau. 4 - Tables de routage ⇩ ⇧ ⤊ On a donc un beau paquet IP qui contient l'adresse IP de la machine-destinataire DST et l'adresse de la machine-expéditeur SRC, c'est plus pratique pour répondre. Il n'y a plus qu'à envoyer le message. La difficulté est de savoir à qui transmettre le paquet pour gérer au mieux l'acheminement du paquet IP. Si on est déjà sur la bonne machine c'est la machine actuelle, en localhost, qui pourra transmettre le message à sa couche TRANSPORT. Si on est déjà sur le bon réseau c'est la machine actuelle en transmettant sur le réseau local, qui pourra transmettre le message à la couche RESEAU de la cible. Si nous ne sommes pas sur le bon réseau il va falloir trouver un routeur capable de nous rapprocher du réseau de la cible on dit aussi une passerelle. Voyons les trois cas possibles La machine-destinataire DST est l'ordinateur actuel lui même Exemple A9 doit transmettre un paquet IP à A9. c'est donc l'ordinateur actuel lui-même en mode localhost qui est le plus à même de transmettre le paquet IP. Il n'y a donc pas vraiment de passerelle. La couche RESEAU de A9 peut donc transmettre à la couche TRANSPORT de A9 pour trouver le bon programme maintenant. Si la Destination estPasserelleInterface à utiliser A9LocalhostLocalhost La machine-destinataire DST appartient au réseau de l'ordinateur actuel Exemple A9 doit transmettre un paquet IP à A2 qui est sur le même réseau local C'est encore la machine A9 qui est la plus à même de transmettre le paquet IP en passant par le réseau local et en le transmettant directement à A2. Il n'y a donc pas vraiment de passerelle non plus. La couche RESEAU de A9 peut transmettre le paquet IP à la couche RESEAU de A2 en utilisant son unique sortie reliée à sa carte réseau. On passera par le réseau local et le commutateur DestinationPasserelleInterface A9LocalhostLocalhost N'importe qui d'autre sur le réseau AA9 via le réseau localon utilise l'unique carte-réseau de A9 Le destinataire est dans un autre réseau Exemple A9 doit envoyer un paquet IP pour C2. C'est le routeur A1 du réseau A qui sera le plus à même de raprocher le paquet de sa cible puisqu'il peut sortir du réseau. La couche RESEAU de A9 envoie donc le paquet IP à la couche RESEAU du routeur A1 en utilisant son unique sortie-réseau. REMARQUE 1 le paquet IP indiquera toujours que la source est A9. C'est la source initiale. REMARQUE 2 A9 ne peut communiquer qu'avec l'adresse A1 du routeur car leurs cartes réseaux appartiennent bien au même réseau. A9 ne peut pas communiquer directement avec l'adresse Z1 par exemple. DestinationPasserelleInterface A9LocalhostLocalhost N'importe qui d'autre sur le réseau AA9 via le réseau localon utilise l'unique carte-réseau de A9 Une machine du réseau BA1on utilise l'unique carte-réseau de A9 Une machine du réseau CA1on utilise l'unique carte-réseau de A9 Une machine du réseau YA1on utilise l'unique carte-réseau de A9 Une machine du réseau ZA1on utilise l'unique carte-réseau de A9 Voici comment utiliser une table de routage On cherche dans la colonne Destination la ligne qui permet d'identifier l'adresse IP de destination DST ou son réseau de destination La colonne Passerelle permet d'identifier la passerelle qui va pouvoir gérer ce paquet IP on peut très bien ne pas passer par une passerelle si le paquet est déjà sur le bon réseau. une colonne Interface permettant de savoir sur quelle sortie-réseau envoyer le message. Utile surtout sur les routeurs. On peut identifier la carte réseau avec son adresse IP, avec son adresse MAC ou encore avec le NOM de la sortie physique. Dans le cadre de ce cours, j'indiquerai surtout l'adresse IP. Pour les cartes Ethernet avec prises RJ-45, l'interface apparaît souvent sous le nom eth0, eth1... Pour les cartes Wifi, on note souvent wlo1... Comme c'est assez lourd à écrire, on simplifie souvent les écritures de cette façon. On choisira l'adresse la plus précise possible en cas de possibilités multiples A9 est plus précise que A et A est plus précis que défaut. Table de routage de l'ordinateur A9 DestinationPasserelleInterface A9LocalhostLocalhost Réseau AA9 via le réseau localA9 Réseau BA1A9 Réseau CA1A9 Réseau YA1A9 Réseau ZA1A9 Comme vous le voyez, on retrouve souvent les mêmes lignes et on ne peut de toutes manières par connaître tous les réseaux. On donne alors plutôt une route par défaut, la route à suivre si on ne trouve pas d'indication plus précise. DestinationPasserelleInterface A9LocalhostLocalhost Réseau AA9 via le réseau localA9 Par défautA1A9 Retour à l'exemple A9 pour C2 on voit ici que le paquet IP va devoir être géré par le routeur A1 en étant émis par la carte réseau de la machine A9. Table de routage du routeur du réseau A Ce routeur est l'unique porte d'entrée et de sortie vers le réseau A. C'est pour cela qu'on le nommera "routeur A" mais notez bien qu'il appartient aussi au réseau Z et Y ! DestinationPasserelleInterface A1 ou Y1 ou Z1LocalhostLocalhost Réseau AA1 via le réseau localA1 Réseau YY1 via le réseau localY1 Réseau ZZ1 via le réseau localZ1 Réseau BY2Y1 Réseau CZ2Z1 On remarquera bien que toutes les passerelles proposées font bien partie des réseaux auxquels le routeur est directement relié. Retour à l'exemple A9 pour C2 le paquet IP est arrivé sur ce routeur A1. Il est alors transmis au routeur Y2 en utilisant la carte réseau dont l'adresse est Y1. Importance de l'interface de sortiie Comme un routeur possède plusieurs adresses et donc plusieurs cartes-réseaux, il est indispensable de lui préciser de quel côté sortir du routeur. C'est à ça que sert l'information "interface". Table de routage du routeur relié au réseau C DestinationPasserelleInterface C1 ou X1 ou Z2LocalhostLocalhost Réseau CC1 via le réseau localC1 Réseau XX1-même via le réseau localX1 Réseau ZZ2 via le réseau localZ2 DéfautX2X1 On remarquera bien que toutes les passerelles proposées font bien partie des réseaux auxquels le routeur est directement relié. Retour à l'exemple A9 pour C2 le paquet IP arrive donc sur le routeur C1. Il est alors transmis à l'ordinateur C2 en utilisant la carte réseau identifiée par C1. 12° La machine C2 veut répondre et renvoyer sa réponse à A9. Quelle va être l'adresse SRC de l'expéditeur lors de cette réponse ? Quelle va être l'adresse DST du destinataire ? Quel devrait être le premier routeur que va rencontrer ce messsage de retour ? Correction ? ...CORRECTION... C'est l'inverse la SOURCE SRC va être C2 et la DESTINATION DST est A9. Comme le seul routeur pour sortir du réseau C est le routeur C1/X1/Z2, on va certainement y arriver. 13° En analysant la table de routage du routeur C "C1/X1/Z2", déterminer la passerelle qui va recevoir le paquet IP lors du transfert C2 vers A9. Correction ? ...CORRECTION... Il n'y a que la présence de la passerelle par défaut on part donc vers la passerelle X2. 14° Proposer une table de routage pour le routeur B "X2/Y2/B1" qui permettent aux paquets IP de pouvoir circuler correctement. Correction ? ...CORRECTION... DestinationPasserelleInterface B1 ou X2 ou Y2LocalhostLocalhost Réseau BB1 via le réseau localB1 Réseau XX2 via le réseau localX2 Réseau YY2 via le réseau localY2 DéfautY1Y2 15° Que pourrait-il se passer si la table de routage du routeur B indiquait de router les paquets IP à destination du réseau A vers le routeur X1 ? Correction ? ...CORRECTION... N'importe quel paquet à destination de A émis depuis les réseaux B ou C vont alors faire des allers-retours entre les deux routeurs du réseau B et C. Aucun ne pourra arriver à destination ! 16° Quel mécanisme permet aux paquets de ne pas errer jusqu'à la fin des temps sur Internet ? Correction ? ...CORRECTION... Il s'agit du compteur nommé TTL Time to Live en IPv4 ou Hop Limit en IPv6 1 octet dans les deux cas c'est un compteur qui décroit de 1 à chaque fois que le paquet est transféré par un routeur. Arrivé à 1, le paquet n'est plus déplacé et part juste à la poubelle. Passerelle "Réseau Local" sur une 'vraie' table Il existe plusieurs façons d'indiquer qu'on peut transmettre le paquet IP directement sur le réseau local. Sous Linux, cela apparaît via une indication " dans la colonne Passerelle/Gateway. Cela veut dire qu'il n'y a pas de passerelle 0 partout dans l'adresse. Il faut donc passer par le réseau local. Sous Windows, cela apparaît via une indication "OnLink" dans la colonne passerelle. Cela veut dire qu'on est déjà en lien avec la cible. Il faut donc passer par le réseau local. Route par défaut sur une 'vraie' table La plupart du temps, on indique la destination par défaut avec " dans la colonne Destination. En effet, rien ne peut être plus imprécis que cela, et c'est donc cette ligne qui sera sélectionnée si aucune autre ne correspond. Routage statique Ce que nous venons de voir se nomme le routage statique quelqu'un configure les routes à la main. Avec l'augmentation de nombre de routeurs, les risques de faire un mauvais réglage augmentent de façon évidente. C'est pour cela que nous verrons deux techniques de routages dynamiques la fois prochaine. De la même façon, même avec des routes bien configurées, la moindre panne réseau va obliger le responsable à redéfinir manuellement celles-ci. C'est bien entendu totalement inenvisageable sur Internet ou n'importe quel gros réseau ! Si on résume, ce qui se passe lorsqu'un programme veut communiquer Sa couche APPLICATION formate son message pour que l'autre programme puisse le comprendre. Mais elle ne sait pas transférer le message à l'autre programme. Alors... Elle transmet la communication à la couche TRANSPORT La couche TRANSPORT va alors couper le message et rajouter les PORTS et ainsi créer des segments. Mais elle ne sait pas transférer le message à un autre ordinateur. Alors... Elle transmet la communication à la couche RESEAU/INTERNET La couche RESEAU/INTERNET va rajouter les ADRESSES IP et ainsi créer des paquets. A l'aide du protocole IP, elle va déterminer où transférer ce paquet IP et avec quelle carte réseau il va faire cela. Mais elle ne sait pas gérer concrétement le transport du paquet. Alors... Elle transmet la communication à la couche ACCES RESEAU CLIQUER SUR L'IMAGE pour ANIMER ou STOPPER Il est temps de passer le paquet IP à la couche ACCES RESEAU pour voir comment transférer cela à la passerelle suivante ! Attention sauf cas exeptionnel, on ne changera plus le contenu du paquet IP à part le compteur de sauts. 5 - Couche ACCES RESEAU culture générale - rien d'exigible ⇩ ⇧ ⤊ Rien d'exigible ici toute ce qui suit dépend énormément de la nature du réseau Wifi, Ethernet, Fibre optique, réseau très grand débit... et des technologies et des normes. Tout cela évolue vite. Trop vite pour qu'il y ai un quelconque intérêt à en connaître les détails à moins de déjà travailler dans ce domaine. C'est pour cela que le programme n'en parle pas. Pourquoi rajouter encore une couche ? Nous allons rajouter encore un nouvel en-tête devant le paquet IP pour créer ce qu'on nomme une trame. Mais on va aussi rajouter des choses à la fin cette fois, de façon à entourer le paquet IP. Le paquet IP contient les informations qu'un ordinateur initial veut transmettre à un ordinateur final. Il s'agit du contenu du colis que vous vouliez envoyer initialement. La trame est le carton d'emballage, mais avec un principe un peu étange à chaque fois qu'on change de main lors du transport, on change l'emballage. Sur cette couche, l'identifiant est l'adresse MAC pour Media Access Control et elle permet d'identifer la carte réseau utilisée. Il s'agit d'adresses sur 6 octets 48 bits, 6*8. Un ordinateur n'accepte les messages que si l'adresse MAC du destinataire ACCES RESEAU est bien la sienne. Détection du début et de la fin Le but de la trame est d'abord de permettre le transport concret du paquet IP celui-ci ne contient que des informations. C'est dans l'ACCES RESEAU qu'on va transformer ces informations en signaux physiques électriques, optiques... pour les transporter physiquement. On entoure alors les octets du paquet IP d'une séquence signalant le début et la fin du signal envoyé. Comme cela, le récepteur sait qu'il reçoit bien un vrai signal et pas juste du bruit. On commence donc à placer en début de trame une séquence bien précise de bits elle dépend du type de réseau physique qui permet de dire "Arrivée d'un nouveau message". Idem à la fin. Anonymisation des machines L'adresse IP joue le rôle d'adresse logique. Cela permet d'identifier un rôle dans le réseau et de l'anonymiser. A l'extérieur du réseau, personne ne sait quelle machine joue réellement ce rôle. Lorsqu'on veut la joindre, on donne simplement son adresse IP. C'est un peu le principe des forces de police dont on ne peut identifier les membres qu'à l'aide d'un numéro d'agent. On ne connait pas leurs noms. Depuis l'extérieur du réseau, l'adresse IP suffit à joindre la bonne machine. C'est une fois dans le réseau qu'on tente de localiser réellement la bonne machine pour lui délivrer le paquet IPP. Comment ? C'est le rôle de l'adresse MAC des cartes réseaux. On parle d'adresse physique connaître cette adresse permet de localiser un ordinateur particulier enfin, la carte réseau et donc l'ordinateur sur lequel elle est branchée. Chaque machine d'un réseau possède une table dite ARP Adress Resolution Protocol qui peut contenir les correspondances adresse IP adresse MAC pour les machines de ce réseau. Lorsqu'une machine veut communiquer avec une autre machine de son propre réseau, il va voir l'adresse MAC correspondante et rajoute sa propre adresse MAC et celle qu'elle vient de trouver dans l'en-tête de la TRAME. Imaginons qu'on doive joindre le routeur d'adresse IP A1. Si on appartient au réseau A, on peut avoir une entrée de la table ARP qui signale que IP A1 MAC 4554f54e283d. On peut alors envoyer le message sur le réseau interne et il ne sera lu que par la machine qui porte bien cette adresse MAC. La couche ACCES RESEAU se charge donc d'utiliser les cartes réseaux pour réaliser la connection physique entre deux ordinateurs qui sont en connexion directe sur un même réseau. 6 - Destination atteinte ⇩ ⇧ ⤊ Une fois qu'on parvient à joindre la bonne machine de destination, on remonte dans les couches en lisant et supprimant un par un les en-têtes. De la couche ACCES RESEAU à la couche RESEAU, on remonte à la couche TRANSPORT puis à la couche APPLICATION. Le trajet du paquet IP à travers juste 2 routeurs 7 - FAQ ⇩ ⇧ ⤊ Adresse IP v4 - culture générale Pourquoi culture générale ? Depuis le temps qu'on dit que cette version va disparaître, ça va bien finir par arriver d'ici à ce que vous soyez employable après votre passage dans le supérieur... Une adresse IP v4 est constituée de 4 octets représentables chacun par un entier entre 0 et 255 séparés par un point. Exemple . L'adresse IP est à découper en deux parties La partie de gauche caractérise l'adresse du réseau auquel appartient la machine La partie de droite caractérise l'adresse de la machine sur ce réseau On se limitera ici aux cas simples où ces parties occupent intégralement un des octets. Pour distinguer les deux parties, on donne le nombre de bits servant à cette adresse réseau. Pour cela, on rajoute un slash derrière l'adresse et on place le nombre de bits 1 octet = 8 bits propres au réseau dans l'adresse. Exemples avec la notation adresse IP suivie d'un /x Cette notation se nomme CIDR Classless Inter-Domain Routing. Quelques exemples /8 veut dire que seul le premier octet car /8 veut dire 8 bits caractérise le réseau. Adresse réseau Adresse machine /16 veut dire que leurs deux premiers octets car /16 veut dire 16 bits caractérisent le réseau. Adresse réseau Adresse machine /24 veut dire que leurs trois premiers octets car /24 veut dire 24 bits caractérisent le réseau. Adresse réseau Adresse machine Exemples avec la notation ADRESSE IP + MASQUE On donne l'adresse IP et une deuxième adresse nommée MASQUE permettant de comprendre la première. Si on utilise uniquement 8 bits à la fois avec le MASQUE, c'est facile 255, c'est le réseau, 0 c'est la machine. Quelques exemples Adresse et masque veut dire Adresse réseau Adresse machine Adresse et masque veut dire Adresse réseau Adresse machine Adresse et masque veut dire Adresse réseau Adresse machine On peut en réalité mettre d'autres choses que 0 ou 255, mais cela complique fortement la lecture il faut revenir à la lecture des bits. Je n'en parle pas ici. Trois types d'adresses Les adresses publiques sont les adresses qu'on peut joindre directement depuis Internet. Chaque adresse de ce type doit donc être unique sur Internet. Illustration adresses publiques réalisée avec Filius Les adresses privées sont des adresses qu'on ne peut utiliser qu'à l'intérieur du réseau local. On ne peut pas joindre depuis l'extérieur une machine à l'aide d'une telle adresse. Les messages entre ces machines et Internet passent par un dispositif nommé la passerelle. La passerelle possède deux cartes réseaux elle possède une adresse sur le réseau local et une adresse sur un réseau permettant d'accéder à Internet. C'est le cas de votre Box si votre Box fonctionne en IPv4 Illustration adresses privées réalisée avec Filius Les adresses des petits réseaux privés comme votre réseau domestique, derrière votre Box sont toutes /24 . Plusieurs machines dans le monde peuvent avoir ce type d'adresses. C'est l'adresse externe de la passerelle qui est utilisée pour parvenir à communiquer sur Internet. Les adresses des réseaux privés moyens de à . Les adresses des gros réseaux privés comme un réseau d'entreprise . Plusieurs machines dans le monde peuvent avoir ce type d'adresses. C'est la passerelle de l'entreprise vers l'extérieur qui fera la traduction privée/publique. L'adresse particulière localhost l'ordinateur actuel est identifié par Bref, c'est à l'aide d'un mécanisme de ce type que la couche RESEAU peut connaitre l'adresse réseau de la machine sur laquelle elle se trouve actuellement et savoir vers où envoyer le paquet en regardant l'adresse stockée dans DST le réseau local ou vers l'extérieur. Adresse IP v6 - culture générale Une adresse IP v6 plus lourde qu'une adresse IP v4 elle est constituée de 16 octets 128 bits, 16*8. On la représente en hexadécimal en séparant chaque couple d'octets par un double point. Exemples Adresse au hasard 2a01cb0c96acd40063baf65c361615d4 /64 Local host 00000001 ou en plus concis 1/128 Précisions sur la lecture des adresses Chaque valeur entre deux varie donc entre 0000 et FFFF. L'adresse réseau est à gauche et se nomme Préfixe en IPv6. L'adresse machine est à droite et se nomme Interface en IPv6. L'adresse-réseau est précisée en fournissant le nombre de bits la caractérisant avec la notation /x. /16 veut dire dire que le premier couple d'octets caractérise le réseau 2a01cb0c96acd40063baf65c361615d4 /16 /32 veut dire dire que les deux premiers couples d'octets caractérise le réseau 2a01cb0c96acd40063baf65c361615d4 /32 /48 veut dire dire que les trois premiers couples d'octets caractérise le réseau 2a01cb0c96acd40063baf65c361615d4 /48 /64 veut dire dire que les quatre premiers couples d'octets caractérise le réseau 2a01cb0c96acd40063baf65c361615d4 /64 Toutes les machines joignables sur Internet peuvent possèder une adresse IP propre au vu du nombre d'adresses disponibles 2128. De façon optionnelle, il existe néanmoins un système d'adressage derrière lequel on peut cacher les machines derrière leur passerelle. Les adresses IPv6 sont créées de différentes manières. L'une d'entre elles consiste simplement à prendre 64 bits pour l'adresse du réseau et à obtenir une adresse-machine de 64 bits à partir des 48 bits de l'adresse MAC de la carte réseau de la machine. D'autres méthodes existent bien entendu. En suivant cette technique de 64 bits pour l'adresse-réseau et 64 bits pour l'adresse-machine, les fournisseurs d'accès à Internet utilisent souvent la méthode suivante Les 3 premiers couples 48 bits sont propres à tous les clients du fournisseur. 2a01cb0c96acd40063baf65c361615d4 /64 les trois premiers couples d'octets en rouge définissent la topologie publique donnée par les RIR aux fournisseurs d'accès providers. Un gros fournisseur peut se voir attribuer plusieurs adresses de ce type. le 4e couple 16 bits forme l'un des sous-réseaux du fournisseur deux clients peuvent donc avoir une valeur différente 2a01cb0c96acd40063baf65c361615d4 /64 le couple d'octets suivant définit le sous-réseau. En règle générale, c'est donc votre fournisseur qui vous fournit un sous-réseau dans son propre réseau. les 4 derniers couples 64 bits forme l'adresse-machine obtenue à partir des 48 bits de l'adresse MAC, ou pas. 2a01cb0c96acd40063baf65c361615d4 /64 les quatre derniers couples permettent de séparer les différentes machines du sous-réseau. Et le modèle OSI c'est quoi ? Internet et son modèle TCP / IP est plus ancien que le modèle OSI. Mais après la création et l'utilisation effective de TCP / IP, beaucoup de chercheurs ont théorisé sur les réseaux. Il existe maintenant une norme OSI, à gauche plus précise encore qu'on tente de respecter sur les nouveaux réseaux. Image CC BY-SA par tomsgued sur Wikipedialien direct Passerelle réseau - culture générale Le mot passerelle est utilisé pour désigner tout dispositif qui permet de faire la liaison entre deux réseaux. En anglais, on dit gateway. Au niveau PHYSIQUE, la passerelle qui permet de relier deux parties physiques se nomme un répéteur un dispositif qui recçoit un signal physique, qui l'amplifie et l'émet à nouveau dans l'autre direction. Un répéteur WIFI permet par exemple d'étendre la zone d'utilisation d'une BOX. On trouve aussi le HUB USB par exemple, qui permet connecter plusieurs appareils à un port USB unique sur l'ordinateur. Au niveau LIAISON / ACCES RESEAU, la passerelle permettant d'émettre à nouveau le message à l'intérieur d'un réseau sera nommée un pont. Dans un bon nombre de réseaux, la communication se fait souvent par commutation au niveau LIAISON. Ce pont se nomme donc un commutateur. Mais attention, tous les ponts ne sont pas des ponts-commutateurs. Il existe également des ponts-routeurs qui routent les paquets IP sans repasser par le niveau RESEAU / INTERNET ce qui augmente la vitesse de transmission puisqu'il y a moins de traitement à faire. Au niveau RESEAU, la passerelle permettant de transmettre un message est un relais. Dans un bon nombre de réseaux, ce relais utilise la technique du routage. On parle donc de routeur. Mais on trouve également de la commutation. Néanmoins, dans l'usage usuel, passerelle désigne plutôt l'appareil faisant cette liaison en remontant jusqu'au niveau APPLICATION au moins comme votre Box. Cet appareil peut surveiller les communications et faire office de firewall par exemple. Chez vous, il s'agit donc de votre Box. Activité publiée le 26 10 2020 Dernière modification 02 12 2020 Auteur ows. h.
Fanion (bit), marqueur de début et fin (caractères) – Se fait au niveau physique pour certains protocoles • 802.11 . 8 Détection d'erreurs • Erreurs possibles sur le lien de communication – Atténuation – Bruit – Collisions / interférences – Echo – Diaphonie • Mécanisme réalisé – Au niveau hardware (en général) – Optionnel • Mais souvent réalisé au niveau Les Décodeurs Vérification La justice a rejeté la demande de 200 plaignants qui refusaient sa pose pour des raisons de santé. Les réponses à vos questions sur ce compteur connecté. Cet article a été rédigé à partir de questions posées par nos lecteurs sur le compteur connecté Linky, qui est en cours de déploiement par Enedis dans l’ensemble des foyers français. Quelles sont les ondes émises par le compteur ? Sont-elles dangereuses ? Peut-on poser un filtre pour bloquer le CPL ? Nos réponses aux questions les plus courantes. Les dernières informations le tribunal de Bordeaux rejette la demande de 200 plaignants Le compteur Linky émet-il en continu ? NON, MAIS… Question posée par Aurore Rodriguez Enedis “joue” sur les mots en indiquant dans sa communication à moult reprises que le compteur Linky n’émet que quelques secondes par jour. Ils ne parlent jamais de la technologie CPL qui, elle, circule toute la journée dans le réseau électrique domestique. » Par rapport aux anciens compteurs, Linky est dit communicant » ou intelligent », car il peut transmettre des informations sur la consommation des foyers, et être relevé à distance. Les données transitent non pas par Wi-Fi ou par ondes hertziennes, mais par le courant porteur en ligne CPL, c’est-à-dire par les fils de l’installation électrique. Le CPL est une technologie fréquemment utilisée depuis les années 1950, et développée dans les maisons pour les box Internet ou des usages domotiques, comme les volets roulants ou les alarmes, mais aussi dans tous les compteurs avec l’option heures pleines-heures creuses », soit environ dix millions de foyers. Un signal à haute fréquence et de faible énergie passe, en même temps que le courant alternatif, dans le logement, et au-delà, jusqu’au concentrateur, situé dans le poste de distribution à l’extérieur de la maison. Les informations sont ensuite transmises via le réseau télécoms GPRS vers les sites de supervisions. En fonctionnement normal, Linky se contente de relever la consommation du foyer une fois par jour, pour une période de quelques secondes, entre minuit et 6 heures du matin. Les concentrateurs peuvent aussi interroger le compteur ponctuellement, par exemple pour détecter une panne. Mais en réalisant des mesures d’exposition en 2016, l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail Anses a repéré que des ping » étaient aussi envoyés plus souvent, pour vérifier que le réseau n’est pas coupé. Ces communications sont extrêmement brèves [140 millisecondes] mais assez fréquentes entre quatre et dix par minute, quel que soit le moment de la journée. Finalement, si on ajoute le tout, ça fait un temps quotidien de communication de quelques minutes à quelques heures, explique Olivier Merckel, chef de l’unité d’évaluation des risques liés aux nouvelles technologies à l’Anses. On ne peut pas dire qu’un compteur émet en permanence, mais il le fait plus que ce qu’on imaginait au départ. » Le niveau d’ondes émises par Linky est-il élevé ? NON Question posée par Claire Doun Quelle quantité d’ondes [est émise] par rapport à d’autres appareils, type smartphone, Wi-Fi… ? » Le CPL et le compteur émettent des ondes électromagnétiques, comme le font de nombreux appareils électriques sous tension. Ces types d’ondes ont été classées comme peut-être cancérogènes pour l’homme ». Mais le rapport publié en 2016 par l’Anses conclut que les niveaux relevés sont très faibles et ne présentent pas de danger. Selon des mesures réalisées par plusieurs organismes, le compteur émet un champ électrique compris entre 0,2 et 3,9 volts par mètre V/m, loin de la limite réglementaire de 87 V/m, et un champ magnétique de 0,26 microtesla µT, alors que le maximum autorisé est de 6,25 µT. Les comparaisons établies avec d’autres équipements domestiques montrent que le champ électrique du compteur Linky est cinquante fois plus faible que celui d’une plaque à induction, ou dix-sept fois plus faible que celui d’une lampe fluocompacte. Concernant le champ magnétique, à trente mètres d’un compteur, il est aussi inférieur à une plaque à induction et équivalent à celui d’une télévision cathodique. Les émissions baissent rapidement lorsque l’on s’éloigne du câble électrique. Mais elles restent supérieures à celles d’un ancien compteur qui étaient, elles, quasi nulles. Existe-t-il des émetteurs radio Linky, qui exposent à des ondes supplémentaires ? OUI, MAIS… Question posée par Stéphane Lhomme, militant antinucléaire et conseiller municipal de Saint-Macaire Gironde, devenu l’une des figures de proue du mouvement anti-Linky Alors qu’Enedis et les promoteurs du Linky contestent la problématique des ondes en insistant sur le fait que “le Linky ne fonctionne pas en Wi-Fi”, est-il vrai que, dans un second temps, des millions de Linky vont être équipés d’émetteurs Zigbee équivalent du Wi-Fi ? » Les émetteurs radio Linky ERL comme le Zigbee sont des modules supplémentaires conçus pour être rattachés aux compteurs communicants et leur donner de nouvelles fonctionnalités. L’ERL n’est pas installé par Enedis mais par les fournisseurs d’électricité. Il permet de connaître la consommation en temps réel des appareils électriques, de les piloter pour améliorer son confort – par exemple éteindre le chauffage lorsqu’on sort de chez soi et le rallumer avant de revenir – et réaliser des économies d’énergie. C’est le principe des smartgrids. Contrairement à Linky, qui utilise le courant porteur en ligne CPL, ce module fonctionne avec des protocoles radio standards et sécurisés, dont l’un appelé ZigBee ». Ce système proche du Bluetooth permet d’émettre avec une faible consommation d’énergie dans un rayon d’action assez limité. Ni l’Agence nationale des fréquences ANFR ni l’Anses n’ont encore réalisé de mesures concernant les ERL. Les bandes ISM et Wi-Fi sont libres ou sous autorisation générale tout le monde peut communiquer à condition de ne pas dépasser une certaine puissance », explique au Monde Gilles Brégant, directeur général de l’ANFR. Une chose est sûre, ces modules ne sont pas obligatoires et n’existent quasiment pas dans le commerce. Chaque consommateur peut choisir de l’ajouter ou non. Mais il est impossible d’empêcher son voisin de s’équiper d’un ERL… de même que lui interdire d’utiliser du Wi-Fi ou du Bluetooth dans son habitation. L’accumulation de compteurs Linky est-elle dangereuse ? NON Question de Gg Fourgi Vivant en appartement, la grappe des quarante compteurs de l’immeuble va émettre ses relevés toutes les vingt-quatre heures ou toutes les heures si l’option est choisie. Il semble qu’il n’y ait pas de filtres dans le compteur nous allons recevoir dans notre appartement le rayonnement du relevé des quarante compteurs au pire toutes les heures quelles mesures d’impact sur la santé ont été faites pas pour un compteur mais pour une grappe de quarante ? » La question a été posée sous des formes différentes par plusieurs internautes. En effet, dans les habitations collectives, les compteurs sont fréquemment regroupés. Les émissions d’un seul Linky sont faibles, mais peuvent-elles devenir dangereuses en se cumulant ? C’est peu probable, selon Gilles Brégant, directeur de l’Agence nationale des fréquences ANFR Les Linky ne sont pas synchrones, ils ne vont pas tous émettre en même temps et ne vont pas s’additionner, sauf dans des cas très rares. Cela dépend aussi de la configuration en immeuble, les compteurs sont en moyenne assez loin des appartements, or, les ondes s’affaiblissent vite avec la distance. » Notre analyse Article réservé à nos abonnés Pourquoi le compteur Linky électrise les passions Pour l’instant, les tests n’ont été réalisés qu’en laboratoire ou en condition réelle sur des compteurs Linky isolés, mais les particuliers peuvent demander par Internet que l’ANFR réalise des mesures d’onde chez eux, ou dans des dispositions particulières. Les résultats seront ensuite publiés sur le site Cartoradio. Selon Olivier Merckel, chargé des risques sanitaires liés aux nouvelles technologies à l’Anses, la multiplication des compteurs en un point rallonge le temps d’émission mais pas forcément leur intensité et il est très peu probable qu’on arrive à des niveaux d’exposition significatifs ». Peut-on installer un compteur Linky dans sa chambre ou son salon ? A PRIORI OUI Question de Georges Heribert Peut-on installer un compteur Linky dans une chambre à coucher sans danger ? » Une autre lectrice, Marie, s’inquiète de sa proximité avec la vie de famille. Il est à moins d’un mètre du canapé. » Le cas de figure n’est pas très fréquent, car les compteurs sont généralement installés à l’extérieur des maisons ou appartements, ou assez loin des pièces de vie couloir, garage…. Les mesures réalisées à vingt centimètres du Linky ne sont pas supérieures aux autres émissions d’appareils électriques, comme une télévision, un chargeur d’ordinateur ou un micro-ondes. Les autorités sanitaires se veulent rassurantes. La probabilité d’un effet sur la santé est extrêmement faible. On ne peut pas démontrer l’absence d’un risque, mais aucun élément scientifique aujourd’hui n’indique un quelconque risque, y compris pour les jeunes enfants, assure au Monde Olivier Merckel, de l’Anses. L’exposition n’a rien à voir avec celles des téléphones mobiles, par exemple. » Le rapport de l’Anses, publié en 2016, préconise toutefois de réaliser des mesures additionnelles sur des dispositifs électriques utilisés très proches du corps humain fauteuils, lits à commande électrique, etc.. Peut-on poser un filtre pour bloquer le CPL ? OUI, MAIS… Question de François Sermier Pourquoi personne ni Enedis, ni les anti-Linky ne mentionne jamais la possibilité de poser un filtre permettant d’empêcher complètement le passage du CPL en aval du compteur sans impact sur le fonctionnement du compteur ? » Les filtres anti-CPL destinés à bloquer les émissions de Linky ne sont pas si confidentiels. Ils sont même mis en avant comme la meilleure protection » pour la vie privée, le matériel sensible et la santé par la Plate-forme opérationnelle anti-Linky un site destiné à fédérer les opposants au compteur connecté. Ce filtre est un boîtier destiné à empêcher les parasites dans l’installation électrique, notamment les ondes émises par le CPL au sein des habitations. Le compteur Linky n’émet donc plus à l’intérieur, mais continue de communiquer vers l’extérieur pour relever la consommation vers Enedis – ce qui est une obligation légale. Mais ce filtre peut aussi occasionner des difficultés. Tout d’abord, il risque de perturber des systèmes domotiques comme les alarmes ou les volets télécommandés. Ensuite, il est assez cher. Par exemple, l’entreprise CEM-Bioprotect, qui commercialise ces filtres, les vend entre 235 et 500 euros, sans compter le coût de l’installation, qui doit être réalisée par un électricien. Un prix qui triple pour les installations électriques en triphasé. Surtout, est-ce une solution aux craintes sur les ondes et l’accès à la vie privée ? Pas si simple. S’il est conçu et installé correctement, ça doit pouvoir fonctionner. Mais cela n’a pas été testé, explique Olivier Merckel, de l’Anses, qui reste circonspect sur leur utilité. Avec ces inquiétudes liées aux ondes, malheureusement, on voit apparaître sur le marché des produits totalement inefficaces, comme par exemple des patchs censés atténuer ou annuler le rayonnement électromagnétique des téléphones portables. » Stéphane Lhomme, militant anti-Linky, a qualifié en avril 2018 les créateurs du site POAL d’ escrocs qui ne sont là que pour vendre très cher des pseudo-filtres ». Le cofondateur de la plate-forme anti-Linky, Philippe Mahé, est aussi le président de l’entreprise CEM-Bioprotect, sans que le lien entre les deux soit signifié clairement, comme l’a révélé une enquête de Libération. Linky est-il une nuisance pour les personnes électrohypersensibles ? DIFFICILE À DIRE René Sebek s’inquiète des effets du CPL sur les électrosensibles » et a transféré aux Décodeurs une centaine de témoignages de personnes souffrant de problèmes de santé qu’ils attribuent au compteur Linky. Maux de tête, insomnies et fatigue, acouphènes, picotement, vertiges, nausées…, de nombreuses personnes décrivent des symptômes variés qu’ils relient à la présence ou à la pose d’un compteur Linky, et des ondes électromagnétiques qu’il génère. Ces troubles, rassemblés sous le terme d’électrohypersensibilité EHS sont apparus dans les années 1980 et se sont développés depuis les années 2000, en même temps que la multiplication des téléphones mobiles, antennes-relais ou Wi-Fi. La science reste assez démunie face à ce phénomène. L’Anses a publié en mars 2018 un rapport, synthèse de quatre ans de travail pluridisciplinaire sur l’EHS, qui conclut que les souffrances correspondent à une réalité », qui justifie une prise en charge adaptée pour près de trois millions de personnes. Pourtant, ajoutent les auteurs de ces travaux, les connaissances scientifiques actuelles ne mettent pas en évidence de lien de cause à effet » avec l’exposition aux ondes électromagnétiques. Ce rapport ne traite pas spécifiquement du CPL, mais l’Anses, dans un avis sur les compteurs communicants appelait à réaliser des études spécifiques sur l’ effet nocebo » l’inverse du placebo », c’est-à-dire un effet négatif dû à une attente de nocivité d’un produit pourtant inactif d’une installation imposée aux citoyens. En attendant, certaines personnes électrosensibles se tournent vers la justice, avec plus ou moins de réussite. Une Iséroise a obtenu en décembre 2016 du tribunal de grande instance de Grenoble que son compteur d’eau communiquant soit retiré et qu’aucun nouveau compteur, y compris Linky, ne soit installé chez elle par précaution. Explications Non, la justice n’autorise pas les usagers à refuser les compteurs Linky Toujours dans l’Isère, un couple domicilié à Meylan avait aussi obtenu en septembre 2017 que le tribunal de grande instance de Grenoble interdise à Enedis d’installer un compteur Linky à leur domicile, car leur fils était électrosensible. Mais ce jugement a été annulé en appel en mars 2018. En juillet 2018, Ouest-France relatait l’histoire d’une Morbihanaise électrosensible qui avait obtenu la dépose de son compteur Linky. Interrogée sur ces exemptions » à l’obligation de pose d’un compteur Linky, l’entreprise Enedis explique qu’elle ne peut pas rester insensible à la détresse exprimée par certains clients connaissant parfois de graves difficultés de santé, sans qu’il y ait pour autant de lien possible avec l’installation du compteur. Face à de telles situations, qui restent heureusement extrêmement rares, Enedis agit avec bienveillance et coopération en prenant en compte leurs préoccupations et en reportant si nécessaire l’installation du compteur. » Le gestionnaire du réseau précise toutefois que cette position ne doit aucunement être interprétée comme la reconnaissance d’un lien entre la technologie des compteurs communicants et les difficultés de santé de ces clients ». Vérification L’intox du premier mort lié au compteur Linky » Notre série Linky en questions » Anne-Aël Durand
Attenduqu'il convient de relever que la SA ENEDIS a émis une note du 1 er juin 2017 adressée à L'ANSES et des communiqués de presse sur Linky et des dossiers de presse du 9 juillet 2015 et du 12 novembre 2015 pour faire connaître le fonctionnement et les caractéristiques de ce nouveau compteur outre la documentation émise sur le site internet;
fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 Bonjour, en parralele avec mon autre message sur ce forum je voudrait savoir comment faire pour compté le nombre de fois ou un sujet de mon forum aura été vue apr les internautes ? J'imaginai faire comme ceci dans ma table forum_sujet, je rajoute un nouveau champ que je nomme 'vues'. ensuite lorsq'un internaute clique sur un sujet pour voir son detail je cré un compteur qui ajoute +1 a chaque ouverture du sujet. Est ce que l'idée est bonne ou est ce qu'il faut procéder autrement ? Ton idée est bonne... personnellement je ne vois pas comment tu pourrais faire autrement. ZelkiN WRInaute occasionnel Inscrit 27 Juillet 2007 Messages 458 J'aime reçus 0 En effet tu n'as guerre le choix, et puis la plupart des compteurs sont fait ainsi, après tu peux gérer au niveau des ip pour ne pas compter plusieurs fois la meme page vu au meme utilisateur fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 ok merci bon alors voilà se que je fais //création de la requête SQL $sqlvue = "UPDATE forum_sujets SET vue = $vue+1 WHERE id = ".$_GET['id_sujet_a_lire']; $reqvue = mysql_query$sqlvue; lors de la toute premiere ouverture de la page j'ai bien l'incrementation du + 1 qui se fait et j'ai donc mon champ vue qui prend la valeur de 1 au lieu de 0. par contre apres sa ne fonctionne plus. si je retourne sur la meme page mon champ vue n'est plus incrémenté il reste à 1. ? Inscrit 14 Mai 2003 Messages 9 171 J'aime reçus 346 C'est le "$vue" qui semble bizarre, je sais pas ce qu'il contient, ça devrait plutôt être //création de la requête SQL $sqlvue = "UPDATE forum_sujets SET vue = vue+1 WHERE id = ".$_GET['id_sujet_a_lire']; $reqvue = mysql_query$sqlvue; fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 ah oui zut ! Merci. Sa fonctionne. ZelkiN WRInaute occasionnel Inscrit 27 Juillet 2007 Messages 458 J'aime reçus 0 Euh Spout a raison d'une part, d'autre part attention a la sécurité , ne met jamais un GET pas traité dans une requête SQL ! Si il s'agit d'un nombre, vérifie le avec un is_numeric, ou au moins met un addslashes$_GET['..'] sinon tu risques d'avoir des problèmes Bon courage ! Inscrit 14 Mai 2003 Messages 9 171 J'aime reçus 346 Pour éviter les comptages multiples il y a un moyen simple mais pas infaillible - Quand un comptage est fait, envoyer un cookie vers le navigateur du visiteur. - Sauvegarder la dernière IP qui a incrémenté le compteur. - Avant chaque incrémentation du compteur, vérifier si cookie et si pas la même IP. Si un petit malin supprime les cookies, il est encore bloqué par la dernière IP. La faille c'est si le visiteur change d'IP et supprime ses cookies, mais c'est quand même beaucoup mieux que sans vérification. Edit oui j'ai pas fait gaffe, il faut évidement bien vérifier le contenu du _GET avant de le transmettre à la requête. Avec mysql_real_escape_string au lieu de addslashes fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 quel genre de probleme peut on avoir ? Inscrit 14 Mai 2003 Messages 9 171 J'aime reçus 346 fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 ok donc si je met en tout debut de ma page $id_sujet_a_lire = mysql_real_escape_string$_GET['id_sujet_a_lire']; C'est ok ? Inscrit 14 Mai 2003 Messages 9 171 J'aime reçus 346 fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 ok merci. alors du coup dès que j'intégre des données dans ma base sql je doit mettre mysql_real_escape_string. Est ce que dans le cas de la requete ci dessous je doit la modifié $sql = 'INSERT INTO forum_reponses VALUES"", "'.$_POST['auteur'].'", "'.$_POST['message'].'", "'.$date.'", "'.$_GET['numero_du_sujet'].'"'; pour mais sa va être long si y'a beaucoup de champs a remplir... $auteur = mysql_real_escape_string$_POST['auteur']; $message= mysql_real_escape_string$_POST['message']; $date = mysql_real_escape_string$_POST['date']; $numero_du_sujet = mysql_real_escape_string$_GET['numero_du_sujet']; $sql = 'INSERT INTO forum_reponses VALUES"", "'.$auteur.'", "'.$message.'", "'.$date.'", "'.$numero_du_sujet.'"'; Inscrit 23 Février 2004 Messages 13 857 J'aime reçus 5 NB tu as pensé que chaque crawl de GoogleBot, Mediapartners, Slurp! et ses amis va faire une comptabilisation de plus ? roll Inscrit 23 Janvier 2005 Messages 570 J'aime reçus 0 Et si tu as de nombreuses pages vues par jours, ca va te faire un sacré nombre de requêtes SQL ! fabrice88 WRInaute occasionnel Inscrit 15 Octobre 2007 Messages 316 J'aime reçus 0 Comprend pas... Ah oui ok j'ai compris. Eh bien comment faire pour ne pas les comptabiliser ? Inscrit 1 Mars 2005 Messages 9 119 J'aime reçus 1 Il te faut t'ecrire une petite routine pour les detecter et ne pas les compter ou les compter dans un compteur séparé. Inscrit 1 Mars 2005 Messages 9 119 J'aime reçus 1 Une solution que j'ai testé a grande echelle stocker les infos dans des fichiers .txt pas de problemes d'accès concurrents donc les .txt vont tres bien et c'est autant de charge en moins pour la base mysql. En plus en optimisant bien le truc tu peux faire une routine ultra rapide qui va acéder en accès direct au 4 ou 5 octets qui te servent au comptage pour chaque page, même si tu suis pages web ... et ca sera dans tous les cas moins gourmand que mysql à mon avis. Note et si vraiment tu veux optimiser a donf, tu compte en utilisant les 8 bits et donc 2 octets suffisent par page merci jcaron pour son aide sur les bits .... dans un autre topic. Similar Threads - Compter nombre fois Forum Date Compter le nombre d'occurrences d'un mot dans un site Google l'entreprise, les sites web, les services 30 Juillet 2014 COmpter nombre de clic vs visite Google Analytics 9 Septembre 2013 Script pour compter et afficher le nombre de mots d'une page Développement d'un site Web ou d'une appli mobile 5 Février 2013 Compter le nombre de liens vers une même page Administration d'un site Web 17 Octobre 2011 [PHP/MySQL] Compter le nombre de checkbox cochées Développement d'un site Web ou d'une appli mobile 11 Septembre 2010 Compter le nombre de clients à l'aide de Google Analytics Google Analytics 27 Octobre 2009 Compter le nombre de mots dans une chaine de caractères Développement d'un site Web ou d'une appli mobile 19 Mai 2009 [PHP] compter le nombre de requêtes MySQL Développement d'un site Web ou d'une appli mobile 4 Décembre 2008 Compter le nombre de caractères d'une chaine Développement d'un site Web ou d'une appli mobile 12 Juillet 2006 Compter le nombre de caractère que retourne un fichier .php Développement d'un site Web ou d'une appli mobile 5 Février 2006 Compter le nombre d'enregistrement différents dans mysql Développement d'un site Web ou d'une appli mobile 31 Janvier 2006 Compter le nombre de caractère dans une chaine ? oui mais... Développement d'un site Web ou d'une appli mobile 9 Décembre 2005 Comment compter le nombre de / dans l'url ? Développement d'un site Web ou d'une appli mobile 6 Novembre 2005 Comment compter le nombre de pages indexées d'un site ? Référencement Google 4 Octobre 2004 mécanique - machine à compter les champignons Demandes d'avis et de conseils sur vos sites 28 Janvier 2020 RGPD et conséquences des titres émis à compter de 2020 Droit du web juridique, fiscalité... 8 Janvier 2020 Compter les clics sur liens sortants avec redirection Google Analytics 9 Mai 2019 Comment compter les lettres d'un texte ? Développement d'un site Web ou d'une appli mobile 27 Août 2016 [ Vos avis compteront tous Demandes d'avis et de conseils sur vos sites 13 Décembre 2012 Compter les affichages de bannières sous GA pour avoir le taux de clic Google Analytics 10 Septembre 2012
Lesecond octet donne la longueur de cette option en comptant les deux premiers octets, l'octet pointeur, et longueur-3 octets de données de chemin. Le troisième octet contient une valeur de décalage relatif pointant, dans le champ de chemin, le premier octet ou doit être enregistrée l'adresse Internet suivante. Ce décalage se calcule relativement au premier octet de l'option, et
La Cnil a épinglé EDF et Engie concernant les données que récolte le compteur Linky sur votre consommation. - Pixarno / Adobe Stock Très vigilante sur le traitement des données des compteurs communicants type Linky, la Commission nationale informatique et libertés Cnil a passé au crible la gestion des données des abonnés à l'électricité par EDF et Engie ex-GDF Suez. Ce mardi 11 février, elle a adressé aux fournisseurs d'énergie deux mises en demeure pour "non-respect de certaines conditions de recueil du consentement concernant les données des compteurs communicants". Explications. Si le gestionnaire de réseau Enedis est autorisé par le Code de l'énergie à collecter les informations de consommation journalières de manière automatique, la collecte des données fines consommation à l'heure ou à la demi-heure n'est possible qu'avec votre consentement et leur enregistrement n'est possible que localement, dans votre compteur Linky, sans transmission à Enedis, ni EDF, ni Engie, ni personne. De leur côté, les fournisseurs EDF et Engie ont le droit de disposer de vos données mensuelles pour effectuer les facturations mais ne peuvent collecter vos consommations fines ni même quotidiennes, ni a fortiori les transmettre à des tiers à des fins commerciales sans votre accord. La Cnil a adressé des mises en demeure à EDF et Engie sur deux points EDF et Engie n'ont recueilli les consentements de leurs clients qu'avec une seule case à cocher. Or, pour afficher les données de consommations personnelles dans votre espace client, il convient d'obtenir votre consentement de façon distincte pour les données à la journée, d'une part, et à la demi-heure, d'autre part. La Cnil note également que les données sont conservées trop longtemps, jusqu'à 5 ans après la résiliation du contrat. Ce qui contrevient au règlement général sur la protection des données RGPD. Pourquoi la protection de vos données est importantePar la nature des informations qu'il récolte votre consommation électrique, votre compteur Linky peut laisser connaître vos habitudes quotidiennes, vos absences, etc. La Cnil observe Les données de consommation fines peuvent révéler des informations sur la vie privée heures de lever et de coucher, périodes d’absence, éventuellement le nombre de personnes présentes dans le logement. Il est donc essentiel que les clients puissent garder la maîtrise de leurs 2012, soit 3 ans avant la généralisation de l'installation des compteurs communicants Linky, la Cnil avait publié ses recommandations aux professionnels, précisant les conditions de collecte de données de consommation fines. Linky peut-on refuser son installation ?Non. C'est écrit dans les contrats Enedis le gestionnaire de réseau peut procéder au remplacement des appareils en fonction des évolutions technologiques ». Toutefois, la justice a confirmé l’interdiction pour Enedis d’entrer dans les appartements ou les maisons pour poser le compteur électrique intelligent Linky sans l’autorisation des occupants. Le compteur Linky, comme le compteur de gaz Gazpar, sont des dispositifs communicants permettant à votre fournisseur d'énergie de connaître vos données de consommation et, conséquemment, d'économiser le passage d'un agent pour opérer les relevés de compteurs. Ils émettent des ondes dont disent souffrir les personnes sensibles aux ondes électromagnétiques.
p4A2a.
  • 16txzvxrln.pages.dev/959
  • 16txzvxrln.pages.dev/603
  • 16txzvxrln.pages.dev/710
  • 16txzvxrln.pages.dev/966
  • 16txzvxrln.pages.dev/820
  • 16txzvxrln.pages.dev/308
  • 16txzvxrln.pages.dev/339
  • 16txzvxrln.pages.dev/218
  • 16txzvxrln.pages.dev/255
  • 16txzvxrln.pages.dev/219
  • 16txzvxrln.pages.dev/986
  • 16txzvxrln.pages.dev/432
  • 16txzvxrln.pages.dev/790
  • 16txzvxrln.pages.dev/108
  • 16txzvxrln.pages.dev/23
  • compteur internet d octets Ă©mis et reçus