• Aucun résultat trouvé

Cours informatique avancé sur l’utilisation du réseau

N/A
N/A
Protected

Academic year: 2021

Partager "Cours informatique avancé sur l’utilisation du réseau"

Copied!
14
0
0

Texte intégral

(1)

ACADEMIE DE POITIERS Baccalauréat S - option Sciences de l'Ingénieur Préparation

Programme NOM :

Prénom :

Classe de term S SI

Etude des systèmes techniques industriels Information

Automatique - Informatique - Electronique Travail A B C D E LES RESEAUX

Evaluation Corrigé Synthèse

I) DEFINITION :

On appelle réseau (network) :

- informatique un ensemble de constituants informatiques (ordinateurs, périphériques tels que imprimantes, scanners, ou même appareils de mesure…)

- industriel un ensemble de constituants électroniques (automates programmables, cartes d’acquisition, capteurs…)

connectés les uns aux autres dans le but d’échanger des informations telles que données,

messages, graphiques, voix, images ...

II) DIFFERENTS TYPES DE RESEAUX INFORMATIQUES :

Abréviation Signification Type d’utilisation

Réseaux publics

WAN

Wide Area Network (réseau longues distances : généralement réseaux d'opérateurs)

assure la transmission des données sur des distances à l'échelle d'un pays

MAN Metropolitan Area Network

(réseau métropolitain)

interconnexion de plusieurs sites (ou de LAN) à l'échelle

d'une ville

Réseaux locaux

LAN Local Area Network

(réseau local)

réseau intra-entreprise

exemple : éthernet

CAN VAN

Controller Area Network Vehicule Area Network

réseaux locaux industriels

développés pour les véhicules automobiles

III) QUELQUES NOTIONS SUR LA TRANSMISSION DES INFORMATIONS : 1) Transmission parallèle ou série :

 Transmission parallèle : les informations binaires sont transmises sur plusieurs fils ; par exemple, pour transmettre un octet (8 bits) à la fois, on peut le faire sur une nappe ou un bus de 8 fils (chaque fil transmet un bit de l’octet à transmettre).

 Transmission série : les informations binaires sont transmises les unes après les autres sur un seul fil (ex : liaison RS232).

(2)

2) Transmission asynchrone et synchrone :

La transmission d'un signal nécessite une synchronisation afin de permettre au récepteur de reconnaître, notamment, le début et la fin de la transmission.

Si l'émetteur transmet son signal d'horloge vers le récepteur, la transmission est dite synchrone. Sinon, la transmission est asynchrone.

3) Transmission en bande de base : c’est-à-dire sans transformation du signal numérique en signal analogique (modulation), lorsque la longueur de la liaison ne dépasse pas quelques centaines de mètres.

4) Vitesse de transmission et de modulation :

La vitesse de transmission ou débit binaire exprimée en bit/s correspond au nombre de bits transmis en une seconde.

La vitesse de modulation ou rapidité de modulation exprimée en bauds correspond au nombre d'intervalles de modulation par seconde.

5) Partage d’une ligne :

Une ligne de transmission peut être partagée en plusieurs voies ou canaux suivant un multiplexage fréquentiel (les différentes voies sont transmises à des fréquences différentes sur la même ligne) ou temporel (les différentes voies sont transmises les unes après les autres sur la même ligne).

IV) ANALYSE D’UN RESEAU :

Un poste (ou station, ou terminal) est un système programmable doté de périphériques de dialogue tel que ordinateur, automate programmable ou carte électronique programmable. Les autres éléments caractéristiques de la structure d’un réseau sont :

1) La connectique ou canal de transmission :

Type Utilisations Caractéristiques

paire torsadée ou câble

bifilaire

Téléphonie, LAN Affaiblissement important.

Sensible aux parasites d'origine électromagnétique.

câble coaxial Télévision, LAN Peu sensible aux inductions.

fibre optique LAN, MAN et

WAN

Bande passante supérieure au GHz. Affaiblissement très faible.

Insensible aux parasites d'origine électromagnétique.

faisceaux

hertziens MAN et WAN

Ondes radioélectriques à bandes de fréquences réglementées.

satellites WAN

Equipements associés onéreux.

Communication avec des sites non atteignables par des réseaux terrestres.

Lorsque cette structure n'est pas homogène, il y a lieu de prévoir des organes d'adaptation (convertisseurs) ;

Le bit de parité sert à vérifier que la transmission s’est faite

(3)

2) Les interfaces de connexion , qui servent à relier les différentes machines aux canaux

de transmission.

Dans le cas d’un réseau local, on utilise des cartes réseau directement implantées dans le PC (ou l’API). Celles-ci possèdent une adresse physique unique appelée adresse MAC

(Medium Access Control, c’est-à-dire contrôle d’accès au média) codée sur 6 octets (stockée dans la mémoire de la carte réseau et correspondant au code du fabriquant et au numéro de la carte), et une adresse IPattribuée par le serveur.

carte réseau éthernet pour PC

3) Les interfaces d’interconnexion , qui permettent de relier un ensemble de machines à

une autre machine ou à un autre réseau local, via un canal de transmission :

a) Le modem : interface PC / ligne téléphonique.

b) Le routeur : interface réseau local / ligne spécialisée (ADSL par exemple), qui assure la correspondance des adresses.

c) Le hub (concentrateur ou répartiteur ) : boîtier de connections d’ordinateurs au réseau, permettant aussi de régénérer les signaux transmis (amplification et mise en forme)

d) Le switch : hub « intelligent » qui assure la gestion de la communication.

4) Le serveur : qui est le chef d'orchestre du réseau. Il constitue la couche logicielle qui contient la définition du protocole de communication et des différents réseaux logiques. Un réseau logique est un sous-ensemble dédié du réseau physique.

Dans un réseau d’établissement scolaire par exemple, on peut trouver les sous-réseaux pédagogiques, CDI, intendance, salle des professeurs...

(4)

V) LA TOPOLOGIE D’UN RESEAU : Type de réseaux Structure correspondante Type de

connectique avantages inconvénients

Types d’appli-cations en étoile bifilaire (paire torsadée) avec prises RJ45 - permet d’ajouter facilement des machines supplémentaires, - une défaillance d’un poste n’affecte pas le fonctionnement du réseau, -équipements directement interrogeables du serveur. -longueur de câbles importante réseaux publics en bus ou poste à poste câble coaxial commun - simple, - fiable, - peu coûteux, - facile à étendre. - en cas de rupture du câble commun, tous les équipements en aval sont bloqués,  problèmes difficiles à isoler, - transmission des données ralentie lors d’un trafic important. réseaux locaux industriels (éthernet) en anneau chaque équipement est relié à 2 équipements voisins

accès égal et mêmes performances pour chaque ordinateur - problèmes difficiles à isoler, - une panne d’ordinateur peut affecter tout le réseau réseaux à fibre optique.

VI) MODES D’ACCES AU RESEAU :

Sachant que deux machines ne peuvent envoyer simultanément des informations sur le réseau, une méthode d’accès au canal de transmission est nécessaire.

L'accès aléatoire : CSMA/CD (Carrier Sens Multiple Access / Collision Detection)

Cette méthode permet de gérer les conflits, afin d’ éviter que plusieurs machines n’émettent une trame d’informations en même temps. Le principe est que lorsqu’une machine veut émettre, elle doit attendre que le canal soit libre. C’est la méthode utilisée par les réseaux éthernet.

Méthode dite probabiliste, elle ne garantit pas que la station arrivera à émettre. Le nombre de collisions augmente avec le nombre de noeuds actifs.

(5)

L'accès déterministe par consultation : méthode du jeton

Une trame et une seule circule en permanence de station en station. En entête de celle-ci, un bit appelé jeton, indique si la trame contient ou non des informations. Lorsqu'une station désire émettre, elle attend de recevoir une trame libre. Elle modifie le jeton et place ses informations (données et contrôles) dans la trame. Dans le cas d'une topologie en bus, la station de contrôle définit pour chaque station, la station précédente et la station suivante.

L'accès déterministe par sélection : DQDB (Distributed Queue Dual Bus)

Le réseau est constitué de deux bus. Les trames émises par un générateur circulent sur chacun des bus en sens inverse. Une station X désirant émettre vers une station Y en aval, émet une requête sur le 2nd bus. Les stations en amont ayant un niveau de priorité inférieur laissent alors passer une trame libre sur le 1er

bus.

VII) LE MODELE O.S.I. :

Ce modèle (Open System Interconnection) est utilisé pour standardiser les dialogues sur réseau. Il se décompose en 7 couches ou fonctions superposées, chaque couche étant en dialogue avec sa couche inférieure et supérieure.

Pour ce faire, elle rajoute au fur et à mesure des données en bout de trame pour l’identifier. Les valeurs rajoutées servent au contrôle des données fournies par les autres couches et aussi au contrôle lors de la transmission.

Description des couches

Couches hautes

7 Application Elle est chargée de l'exécution de l'application et de son dialogue avec la couche 7 du

destinataire en ce qui concerne le type ou la signification des informations à échanger.

6 Présentation

Elle met en forme les informations échangées pour les rendre compatibles avec l'application destinatrice. Elle peut fournir les moyens de traduire, compresser ou crypter.

Couches moyennes

5 Session

Elle sert d'interface entre les fonctions liées à l'application et celles liées au transport des données. Elle assure l'ouverture et la fermeture des sessions avec les applications, définit les règles de synchronisation du dialogue entre les abonnés.

4 Transport

Elle est responsable du contrôle du transfert des informations de bout en bout au travers du réseau. Elle réalise le découpage des messages en paquets et leur réassemblage.

Couches basses

3 Réseau

Elle assure l'acheminement ou le routage (choix des chemins à partir des adresses) des données groupées en paquets au travers du réseau. Le contrôle de flux et la gestion des erreurs peuvent être réalisés dans cette couche.

2 Liaison Elle assure un service de transport de trames sur une ligne (établissement et libérationdes connexions, transfert et supervision de trames d'informations).

1 Physique Elle réalise la transmission des éléments binaires (constitutifs des trames) sur le

(6)

VIII) LE PROLOCOLE TCP / IP : 1) Présentation :

Un protocole de communication est un ensemble de règles de communication qui donnent un sens aux flux d’informations binaires qui circulent entre ordinateurs.

Le protocole de communication définit le format d’envoi, de mise en paquets, et de réception des données.

TCP (Transmission Control Protocol) / IP (Internet Protocol) fait partie des principaux protocoles de communication, et est utilisé dans le cadre de l’internet.

2) Encapsulation des données :

Tout comme dans le modèle OSI, les données sont transférées verticalement d’une couche à une autre en y rajoutant une entête (header). Cette entête permet de rajouter des informations identifiant le type de données, le service demandé, le destinataire, l’adresse source, etc...

Couche Application Données

Couche Transport entête TCP Données

Couche Internet entête IP entête TCP Données

Couche Accès Réseau entête NAP entête IP entête TCP Données Le datagramme (trame) est l’unité de base (paquet) du transfert de données avec le protocole IP.

3) Le routage :

Le routage d'un paquet consiste à trouver le chemin de la station destinatrice à partir de son

adresse. Si le paquet émis par une machine ne trouve pas sa destination dans le réseau local, il

doit être dirigé vers un routeur qui rapproche le paquet de son objectif. 4) Le protocole TCP :

Comme TCP fonctionne en mode connecté, il établit une connexion logique, bout à bout, entre les deux intervenants.

Au départ, avant tout transfert de données, TCP demande l’ouverture d’une connexion à la machine cible qui renvoie un acquittement signifiant son accord. De même, lorsque l’ensemble des données ont été échangées, TCP demande la fermeture de la connexion et un acquittement de fermeture est alors envoyé sur le réseau. Lors du transfert, à chaque datagramme, un acquittement de bonne réception est émis par le destinataire. En effet, après vérification du Checksum, s'il s’avère que la donnée est endommagée, le récepteur n’envoie pas d’acquittement de bonne réception. Ainsi, après un certain temps, l’émetteur ré-émet le datagramme sur le réseau.

Le protocole assure aussi la segmentation et le ré-assemblage des données, le multiplexage des données issues de plusieurs processus hôtes, le contrôle de flux, la gestion des priorités des données et la sécurité de la communication.

Le protocole TCP identifie les processus utilisant des ressources réseaux grâce à leur numéro de port qui est unique. Les valeurs supérieures à 1000 correspondent à des ports clients et sont affectées à la demande par la machine qui effectue une connexion TCP.

(7)

Numéros de port usuels :

Process Echo FTP SSH Telnet SMTP Time HTTP POP3 SNMP

n° de port 7 21 22 23 25 37 80 110 161

4) L’adressage IP :

Sur un réseau TCP/IP, chaque machine se voit attribuer une adresse IP en principe unique. Les adresses sont codées sur 32 bits soit 4 octets représentés en décimal et séparés par des points. Ces adresses comportent 2 parties : l'adresse du réseau (net) et l'adresse de l'hôte (host) désignant une machine donnée.

Suivant l'importance du réseau, plusieurs classes sont possibles :

- la classe A : pour les réseaux de grande envergure (ministère de la défense, IBM,...) - la classe B : pour les réseaux moyens (universités, centres de recherches ...)

- la classe C : pour les petits réseaux comprenant moins de 254 machines (PME/PMI) - la classe D : les adresses ne désignent pas une machine particulière sur le réseau, mais un

ensemble de machines voulant partager la même adresse (multicast). - la classe E : classe expérimentale, exploitée de façon exceptionnelle.

Adresses IP :

31 24 23 16 15 8 7 0

Classe A 0 Id. réseau (7 bits) Identificateur hôte (24 bits)

Classe B 1 0 Identificateur réseau (14 bits) Identificateur hôte (16 bits) Classe C 1 1 0 Identificateur réseau (21 bits) Id. hôte (8 bits) Classe D 1 1 1 0 Adresse multicast (28 bits)

Classe E 1 1 1 1 Format indéfini (28 bits)

Classe A Classe B Classe C

Premier réseau (usage public) 1.x.x.x 128.1.x.x 192.0.1.x

Dernier réseau (usage public) 126.x.x.x 191.254.x.x 223.255.254.x

Nombre de réseaux 126 16 382 2 097 150

Réseaux réservés à un usage privé 10.x.x.x 172.16.x.x à 172.31.x.x

192.168.0.x à 192.168.255.x

Adresse du réseau x.0.0.0 x.x.0.0 x.x.x.0

Adresse de diffusion du réseau x.255.255.255 x.x.255.255 x.x.x.255

Première machine x.0.0.1 x.x.0.1 x.x.x.1

Dernière machine x.255.255.254 x.x.255.254 x.x.x.254

Nombre de machines 16 777 214 65534 254

Masque de sous-réseau par défaut 255.0.0.0 255.255.0.0 255.255.255.0

5) Adresses particulières ou réservées :

- L'adresse dont la partie basse (adresse machine) est constituée de bits à 0 est l'adresse du réseau.

- L'adresse dont la partie basse (adresse machine) est constituée de bits à 1 est l'adresse de diffusion (broadcast) et permet d'envoyer un message à l'ensemble des machines sur le réseau.

- L'adresse 127.0.0.1 est une adresse de bouclage (localhost, loopback) et permet l'utilisation interne de TCP/IP sans aucune interface matérielle (permet le test de la machine toute seule). - L'adresse 0.0.0.0 est une adresse non encore connue, utilisée par les machines ne connaissant

(8)

6) Masque de sous réseau : (subnet mask)

Parfois, il convient de subdiviser un réseau en sous-réseaux afin de mieux s’adapter à l’organisation du travail et du personnel.

Quand on applique à l’adresse IP le masque de sous-réseau (« on fait » un ET logique entre cette adresse IP codée en binaire, et le masque de sous-réseau), cela permet de garder uniquement l’adresse complète du réseau.

Exemple de masquage :

Réseau de classe B Réseau Hôte

Masque 255.255.255.0 : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 Identificateur Réseau (N°) Id. Sous-réseau Id. Hôte 7) Exemple de trame :

trame à étudier

(9)

8) Exemple de configuration sous Windows :

Exemple de configuration d'une station d'un réseau privé de classe B sous Windows

Affichage de la configuration avec la commande winipcfg

carte réseau adresse MAC de la carte adresse IP

masque de sous réseau

modem sans connexion adresse IP non affectée par le serveur DHCP du prestataire

modem avec connexion adresse IP affectée par le serveur DHCP du prestataire

(10)

IX) RESEAU INTERNET : 1) Présentation :

Pour se connecter au réseau Internet, il est nécessaire d’utiliser une carte réseau au format Ethernet (ou un modem), et le protocole TCP/IP.

Pour accéder au réseau Internet, le client doit passer par un prestataire de services appelé

fournisseur d’accès qui, contre paiement d’un abonnement, lui délivre un code d’identification et

un mot de passe.

Cet abonnement permet :

- la connexion au réseau Internet, grâce à un réseau d'opérateurs de télécommunication (qui assurent le transport des informations),

- d’avoir une adresse IP,

- d’avoir accès à un certain nombre de services.

2) Les services : a) Service Web :

Le service World Wide Web (WWW : toile d’araignées étendue au monde) permet à un client

d'accéder à des documents (pages Web) au format HTML (HyperText Markup Language).

HTTP (HyperText Transfer Protocol) est le protocole de communication entre le logiciel navigateur du client (internet explorer, netscape, fire Fox …) et le serveur Web, basé sur le principe des liens hypertextes. Il suffit de cliquer sur un des liens d'un document pour accéder à un autre document localisé sur le même serveur ou n'importe où sur le réseau Internet. b) Service messagerie :

Plus connu sous le nom de e-mail (electronic mail ou courrier électronique), ce service permet d'échanger des messages et des fichiers. Le ou les messages sont stockés par le serveur de messagerie dans la boîte à lettre du client, en attendant que ce dernier vienne les consulter. SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion du courrier électronique sur Internet. Dans la mesure où SMTP a été conçu pour des système reliés en permanence, un utilisateur connecté de façon intermittente utilise SMTP pour expédier son courrier (courrier sortant) et POP3 (Post Office Protocol version 3) pour lire les courriers qui l'attendent sur le serveur (courrier entrant). IMAP (Interactive Mail Access Protocol), plus récent que POP3, permet d'accéder aux message sans les télécharger et d'effectuer des recherches de courrier selon des critères.

IRC (Internet Relay Chat) est un protocole qui permet à des utilisateurs de communiquer en direct.

c) Service transfert ou échange direct de fichiers :

Il permet à un client de récupérer des fichiers auprès d'un serveur de fichier.

FTP (File Transfer Protocol) est le protocole utilisé entre le client et le serveur pour le transfert.

(11)

3) La connexion internet : SERVEUR (Web, DHCP, DNS, messagerie) Routeur PROXY Serveur d'accès distant Modem Adaptateur RNIS RTC RNIS Internet PRESTATAIRE Pare-feu . . .

RTC : Réseau Téléphonique Commuté (car la liaison se limite dans le temps à la durée de la communication) est le réseau pour la transmission de la voix ou des données via un modem. ADSL (Asymetric Digital Suscriber Line) : technique de transmission qui appartient à la famille x-DSL et qui regroupe un ensemble de systèmes destinés à optimiser les ressources du cuivre. Cette technique permet d'atteindre des débits de plusieurs Mbits/s sur des distances inférieures à 5 km. Utilisée uniquement pour la desserte du client (boucle locale), elle permet au abonnés du RTC d'accéder à Internet à des débits élevés. Elle permet en plus d'assurer une communication téléphonique simultanément aux transferts de données.

RSNIS : (Réseau Numérique à Intégration de Services)

Le RNIS est commercialisé en France sous le nom de Numéris. Il assure le transport sur le même support physique des informations relatives à la voix, au texte, aux données informatiques et à l'image. Il étend jusqu'à l'abonné la numérisation et propose différents services tels que téléphonie améliorée, télécopie groupe IV, visioconférence ...

Serveur PROXY : garde dans ses mémoires les dernières pages consultées puis les distribue à tous les clients qui demandent ces pages. Il en résulte un temps d'accès beaucoup plus rapide à ces pages et un moindre trafic à travers l'Internet mondial. Par contre, le PROXY allonge le temps d'accès pour les pages rarement consultées.

Pare-feu : protection, appelée aussi firewall.

Serveur DHCP (Dynamic Host Configuration Protocol) est un protocole de configuration dynamique de l'hôte qui permet d'allouer à la demande des adresses IP aux machines se connectant au réseau.

Serveur DNS (Domain Name Service ou serveur de domaines)) : permet au client d’utiliser des adresses sous forme de noms plutôt que des adresses IP. Ce service s'occupe de dresser la table de correspondance entre les noms et les adresses IP.

.

( génériques ) ( géographiques ISO 3166-1 )

.mil .gov .edu .com .net .org .aero .biz .coop .info .museum .name .pro .jp ( Japon ) .re ( Réunion ) .fr ( France )

.uk (Grande Bretagne) .za ( Afrique du Sud ) etc

.tm.fr ( marques ) .asso.fr ( associations ) .com.fr ( noms libres ) top level domains

(12)

@ IP de lyceeA.ac-toulouse.fr ? 1 2 3 4 5 195.34.100.17 195.34.100.17 Serveur DNS du prestataire Serveurs DNS Internet

Adresse internet : l’URL (Uniform Resource Locators) permet identifier l'accès aux documents disponibles sur Internet.

 Présentation : [service ou protocole] :// [adresse de la machine] / [ressource dans la machine]  exemple : http://www.apache.org ftp://192.100.200.8/doc

(13)

X) RESEAU INDUSTRIEL DE TERRAIN : de type CAN

L'augmentation du nombre de commandes électroniques et d'organes embarqués a contraint les équipementiers automobiles à développer une nouvelle architecture à base de bus série. Le réseau CAN (Controller Area Network) a ainsi été conçu à l'origine en Allemagne par la société Bosch.

Un réseau de terrain est un réseau de capteurs et d’actionneurs.

Ce type de réseau doit satisfaire des contraintes particulières :

- robustesse (environnement sévère : température, rayonnement électromagnétique, vibrations), - niveau de sécurité élevé,

- simplicité, - économique,

- flexible (facilement extensible), - tolérer les pannes (fiable),

- rapide (transmission à 1Mbits/s ou plus),

- admettre des niveaux de priorité afin de privilégier certains capteurs plus sensibles, Ce réseau est dit « propriétaire », car le protocole de communication dépend du fabricant. Il est conforme au modèle O.S.I.

C’est un protocole multi-maîtres (les différents organes du réseau ont les mêmes droits) où la transmission de type synchrone se fait par paire blindée ou non, fibre optique, ou liaison infrarouge.

(14)

Débit Longueur 1 Mbit/s 40 m 500 Kbit/s 100 m 100 Kbit/s 500 m 20 Kbit/s 1000 m

Le protocole est basé sur le principe de diffusion générale : lors de transmission, aucune station n'est adressée en particulier, mais le contenu de chaque message est explicité par une identification

reçu de façon univoque par tous les abonnés. Grâce à cet identificateur, les stations, qui sont en permanence à l'écoute du réseau, reconnaissent et traitent les messages qui les concernent; elles ignorent simplement les autres. L'identificateur indique aussi la priorité du message, qui détermine l'assignation du bus lorsque plusieurs stations émettrices sont en concurrence. En version de base (version standart), c'est un nombre de 11 bits, ce qui permet de définir jusqu'à 2048 messages plus ou moins prioritaires sur le réseau. Chaque message peut contenir jusqu'à 8 octets de données, ce qui correspond par exemple à l'état de 64 capteurs.

Le deuxième format de ce protocole (version étendue) possède des identificateurs de 29 bits, ce qui permet d’augmenter le nombre de stations sur le réseau. Le réseau du pilote de bateau numérique présent dans le labo (réseau Simnet) utilise le format étendu.

Trames de données :

Contient l’identificateur du message (type de

message et priorité)

Contient le nombre d’octets des données

Permet de vérifier la validité du message (détection d’erreurs)

Références

Documents relatifs

Or cette configuration manuelle peut être fastidieuse pour un nombre important de périphériques car pour chaque machine il faut entrer manuellement l'adresse IPv4, le masque

Il faudra seulement rajouter une route vers le

Si vous avez votre propre serveur dédié et que vous voulez permettre à des personnes de s'y connecter en FTP, ce tutoriel est fait pour vous.. Pour installer un serveur FTP, il faut

Dans ce cas, il faut activer le mode passif, car sinon vous aurez des problèmes lors de vos manipulations avec le serveur FTP (par exemple, pour la fonction ftp_nlist , puisqu'on est

• Dans l’exemple ci-dessus, il s’agit de transférer le dossier "Home", qui se trouve en local sur le disque C, dans le répertoire "class" qui se trouve sur

• Permet de transférer plusieurs fichiers du serveur vers le disque local en utilisant des "wildcards"... Transfert de fichiers local ->

[r]

Ce n'est pas une bonne pratique d'un point de vue sécurité car cela veut dire que les machines de l'entreprise peut communiquer directement entre elles.. Si l'une d'elle est