Support de cours Réseaux (v7)

Page 1

Je me perfectionne avec

LES Réseaux Joël GREEN Quentin Méképachi

Licence pdf personnelle unique

Lan, Wan, équipements…


Quels sont les types de réseaux locaux, à quelles normes obéissent-ils et quelles technologies emploient-ils ?… Quels sont les types de réseaux étendus, à quelles normes obéissent-ils et sur quels modèles reposent-ils ?… Qu'est-ce que les technologies XDSL, l'adsl, le vdsl2 ?… Comment fonctionnent les réseaux de téléphonie mobile ?… Quelle est la structure matérielle d'un réseau, quels médias physiques utilise-il ?… Qu'est-ce que internet ? Et à quels niveaux les réseaux interviennent-ils… Ce livre répond à toutes ces questions et bien d'autres encore, de manière simple, illustrée et commentée au point qu'il vous deviendra vite indispensable, posé à côté de votre ordinateur…

Cet ouvrage a été entièrement réalisé avec Microsoft ™ Word 2013 ®,

Images des fonds de couverture reproduite avec l'aimable autorisation de Microsoft ™


I.

LES RÉSEAUX LOCAUX (lan)

1

B. PROTOCOLES D'ACCÈS C. CONTRÔLE D'ACCÈS

4 4

D.RÉSEAU LOCAL VIRTUEL (VLAN)

7

1. 2. 3. 4. 5.

II.

1

A. GÉNÉRALITÉS

CONNECTION NORMES TECHNOLOGIES MÉTHODES D'ACCÈS TRANSMISSION

1. 2. 3.

CONTENTION CSMA PASSAGE DU JETON TDMA

1. 2.

AVANTAGES TYPES

LES RÉSEAUX ÉTENDUS (WAN)

A. GÉNÉRALITÉS 1. 2. 3.

CARACTÉRISTIQUES SERVICES FONCTIONNEMENT

1 1 3 3 3

5 6 7 7 7

9 9

9 9 10

B. LE MODÈLE OSI

10

C. LES PROTOCOLES

13

D.ISDN

27

E. XDSL

30

F. RÉSEAUX À HAUT DÉBIT

33

G.SDH/SONET

36

H. RÉSEAU CELLULAIRE

41

I. RFID E. NFC

46 46

1. 2. 3. 4. 5. 6. 7.

LA COUCHE APPLICATION (C7) LA COUCHE PRÉSENTATION (C6) LA COUCHE SESSION (C5) LA COUCHE TRANSPORT (C4) LA COUCHE RÉSEAU (C3) LA COUCHE LIAISON DE DONNÉES (C2) LA COUCHE PHYSIQUE (C1)

1. 2. 3. 4. 5.

COMMUTATION PAR PAQUETS X.25 FRAME RELAY TCP/IP (IPv4) TCP/IP (IPv6) ATM

1. 2. 3. 4. 5. 1. 2. 1. 2. 3.

PRINCIPE AVANTAGES MODÈLE OSI COMPOSANTS SERVICES SUPPLÉMENTAIRES CARACTÉRISTIQUES ÉQUIPEMENT ADSL ETHERNET (802.3) TRAME ETHERNET ETHERNET COMMUTÉ

1. 2. 3. 4. 5.

PDH SDH ALARMES CARTES SONET

1. 2.

LIAISONS ENTRE TÉLÉPHONES MOBILES LIAISONS ENTRE ORDINATEURS

11 11 11 12 12 12 13

13 15 15 22 25

27 29 29 29 29 30 32

34 35 35

37 37 39 39 39 41 44


J. ADMINISTRATION D'UN RÉSEAU 1. 2. 3. 4.

PROTOCOLE SNMP ARCHITECTURE SNMP MIB COMMUNITY STRINGS SNMP

III. L'ÉQUIPEMENT DU RÉSEAU

46 46 47 47 47

49

A. ÉQUIPEMENTS D'INTERCONNEXION

49

B. INTERFACES

54

C. SERVICES NUMÉRIQUES E0 ET E1 D.MÉDIAS PHYSIQUES

58 58

F. BINAIRE, BIT ET OCTET

63

G.PORTS DE COMMUNICATION

64

1. 2. 3. 4. 5. 6. 1. 2. 3. 4. 5. 6. 7. 8.

1. 2. 1. 2. 3. 1. 2. 3.

RÉPÉTITEUR BRIDGE (PONT) ROUTEURS PASSERELLES HUBS SWITCHS

CONNECTEUR RJ INTERFACE RS530 INTERFACE X.21 INTERFACE G.703 INTERFACE V.11 INTERFACE V.24 INTERFACE V.35 INTERFACE V36

FIBRE OPTIQUE CÂBLES UTP BINAIRE BIT OCTET

LES PORTS D'ENTRÉE (WAN -> LAN) PORTS UDP RÉSEAUX PRIVES VIRTUELS

49 49 50 53 53 54 55 56 56 56 57 57 57 58

59 61 63 63 64

64 65 65

IV. INTERNET

67

A. ÉVOLUTION

68

B. TECHNOLOGIES

75

C. FOURNISSEURS D'ACCÈS

78

D.GESTION DES RISQUES

80

E. SERVICES INTERNET

82

1. 2. 3. 4. 5. 1. 2. 3. 4. 1. 2. 3. 1. 2. 3. 4. 1. 2. 3. 4.

V.

HISTORIQUE ÉVOLUTION UTILISATION SERVICES WEB 2 ADSL ADSL2 VDSL 2 LA FIBRE OPTIQUE RÔLE CHOIX CONNEXIONS

ANTIVIRUS FIREWALL SPYWARES – MALWARES SPASMS EMAIL USENET TELNET FTP

GLOSSAIRE

68 68 72 73 73 75 76 77 77

78 79 79

80 81 82 82

83 83 83 83

85


I – RÉSEAUX LAN

1

Un réseau Lan est un ensemble d'éléments (ordinateurs…), connectés par des supports de transmission (câbles…). Le réseau local a pour objectif d'être transparent pour l'utilisateur (comme si ce dernier utilisait des ressources locales).

Les réseaux ont été créés afin de partager des données. Le coût d'un réseau n'est pas élevé et ses possibilités sont nombreuses : transferts de fichiers partage de périphériques accès à des unités de stockage supplémentaires Les réseaux locaux ou LAN (LOCAL AREA NETWORK) ont fait leur apparition dans les années 80 et correspondent à la multiplication des micro-ordinateurs, leur débit va de plusieurs centaines de Kilo bits jusqu'au Gigabit. Quelle que soit leur topologie, bus, anneau ou étoile ou leur architecture, poste à poste ou client/serveur, les réseaux locaux ont la même fonction : relier des micro-ordinateurs et des périphériques, leur permettant de partager ainsi des données et des programmes et d'échanger des messages.

1. CONNECTION Une connexion au réseau nécessite 4 éléments principaux: le réseau et son système de diffusion (câblage, émetteur…) un adaptateur réseau (une carte réseau enfichée ou intégrée dans le P.C., un processeur wifi…) un ensemble logiciel adapté au protocole de communication du réseau (inclus dans le système d'exploitation), l'application cliente (logiciel) qui va dialoguer avec un serveur. Généralement, la connexion se fait directement sur le câble pour les réseaux locaux à travers la carte réseau et via le réseau téléphonique ou via le réseau fibre.

2. NORMES Certains organismes ont la responsabilité de définir des normes ou standards internationales de communication et de réseaux locaux. ISO (INTERNATIONAL STANDARD ORGANISATION) ANSI (AMERICAN NATIONAL STANDARD INSTITUTE) IEEE (INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS) UIT (UNION INTERNATIONALE DES COMMUNICATIONS) L'IEEE a eu la responsabilité de normaliser les technologies de réseaux locaux. Le comité 802 est celui qui a développé ces normes.


2 ARCHITECTURES Selon la définition, un réseau est un système qui relie entre eux des postes de travail. C'est précisément cette manière de relier les stations de travail qui définit la topologie. Il existe trois topologies fondamentales : en bus, en étoile, en anneau.

a) TOPOLOGIE EN BUS Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est de 255 stations, ceci n'étant qu'une valeur théorique car la vitesse serai alors très faible. Chaque liaison au câble est appelée communément nœuds. Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune des stations examine l'adresse spécifiée dans le message en cours de transmission pour déterminer s'il lui est destiné. Les câbles utilisés pour cette topologie bus sont des câbles coaxiaux. Lorsqu'un message est émis par une station, il est transmis dans les deux sens à toutes les stations qui doivent alors déterminer si le message leur est destiné. L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Par ailleurs, le signal n’est jamais régénéré, ce qui limite la longueur des câbles. b) TOPOLOGIE EN ANNEAU Les stations sont connectées sur une boucle continue et fermée de câble. Les signaux se déplacent le long de la boucle dans une seule direction et passent par chacune des stations. On peut, si on le désire, attribuer des droits particuliers à un poste de travail que l'on appellera alors nœud privilégié. Chaque station fait office de répétiteur afin d'amplifier le signal et de l'envoyer à la station suivante. Cette topologie permet d’avoir un débit proche de 90% de la bande passante. Cette topologie est fragile, il suffit qu'une connexion entre deux stations ne fonctionne pas correctement pour que tout le réseau soit en panne. c) TOPOLOGIE EN ETOILE (la plus utilisée) Les stations sont connectées par des segments de câble à un composant central appelé concentrateur (hub). La solution du concentrateur offre certains avantages, notamment en cas de coupure de liaisons. L'ensemble de la chaîne n'est pas interrompue comme dans une topologie en bus simple. Par l'intermédiaire de ces derniers, les signaux sont transmis depuis l'ordinateur émetteur vers tous les ordinateurs du réseau. Toute communication entre deux utilisateurs quelconques passe obligatoirement par le serveur. Si une panne survient dans le nœud central, c'est l'ensemble du réseau qui est alors paralysé. De plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle station. C'est la technologie la plus utilisées actuellement.


I – RÉSEAUX LAN

3. TECHNOLOGIES

3

Les réseaux locaux ont connu un énorme développement depuis les années 80. Plusieurs normes existent : TOKEN RING Réseau élaboré par IBM qui a été standardisé sous le n° IEEE 802.5. Basée sur le protocole du jeton sur une topologie en anneau. ARCNET Développé initialement par la compagnie Data Point, Arcnet est basé sur le protocole de passage du jeton (token passing). Cette technologie accepte les technologies en bus et en étoile. ETHERNET (802.3) la plus utilisée Mise au point par Digital, Xerox et Intel, la communication est assurée par le protocole CSMA/CD. La transmission se fait sous forme de trame (Frame) ou bloc d'information.

4. MÉTHODES D'ACCÈS Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. L'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux média de communication. CSMA/CD TOKEN (jeton) TDMA

5. TRANSMISSION La transmission peut s'effectuer avec ou sans câbles. a) TRANSMISSION PAR CÂBLE Le câble est le support essentiel de la transmission entre deux réseaux, celui-ci diffère suivant le type de réseau. La paire de fils torsadée est le médium de transmission de données le plus utilisée. Il est réalisé à partir de paires de fils électriques, quelques fois blindés. Ce câble est employé notamment par les technologies Token Ring et Ethernet 10 base T,100 base T ou 1000 base T (gigabit). Le câble coaxial est spécialement conditionné et isolé (le conducteur central est appelé âme), il est capable de transmettre des données à grande vitesse. La fibre optique permet de transmettre d'énormes volumes de données à la vitesse de la lumière à travers de petit fils de verre ou de plastique. Les fils électriques permettent aussi le transfert d'information. Dans cette technologie nommée CPL, le signal passe les phases par induction, mais le signal est très vite dégradé d'une phase à l'autre. Les adaptateurs se branchent directement sur les prises électriques avec des débits allant de 200 Mbps et ceux à 500 Mbp (normes IEEE 1901 et à la norme HomePlug AV)


4 b) TRANSMISSION SANS CÂBLE PLUSIEURS MÉTHODES LA TRANSMISSION PAR ONDES INFRAROUGES à courte distance est basée sur la fréquence de la lumière et utilise une radiation électromagnétique d'une longueur d'onde située entre celle de la lumière visible et celles des ondes radio. LA TRANSMISSION PAR ONDES TERRESTRES, ou liaisons hertziennes, projette des données dans l'espace par l'intermédiaire de signaux radio à haute fréquence de l'ordre de 1000 mégahertz (1GHz est égal à 1 milliard de cycles par seconde). Les données peuvent être transmises sur une route terrestre par des répétiteurs distants d'environ 40 kilomètres. LES ONDES RADIO POUR RÉSEAU CELLULAIRE utilisent les hautes fréquences radio. Des antennes sont placées géographiquement dans une région pour transférer le signal d'un poste à l'autre. LE WIFI est un réseau wlan (wireless lan) utilisant des fréquences spécifiques des ondes terrestres. L'évolution des normes 802.11 (b, a, g, i et n) porte sur le débit du réseau (54 Mbps pour le 802.11 b jusqu'à 1 gigabit théorique pour le 802.11 n), sa sécurité (clés de cryptage pouvant atteindre 256 bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles) LE WIMAX est un réseau wlan (wireless lan) de transmission de données à haut-débit, par voie hertzienne utilisant des fréquences spécifiques des ondes terrestres définies dans les normes IEEE 802.16.

Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble de liaison. L'ensemble des règles d'accès, de durée d'utilisation et de surveillance constitue le protocole d'accès aux câbles ou aux média de communication. La couche 2 du modèle de référence OSI, est divisée en deux sous-couches : contrôle de liaison logique (Logical Link Control - LLC) contrôle d'accès au médium (Media Access Control - MAC) Les postes d'un réseau local se partagent simultanément le support de transmission pour pouvoir émettre ou recevoir des trames. La couche MAC est responsable de l'accès au médium de transmission pour acheminer des trames d'information. Elle essaie d'éviter les conflits d'accès au support. La couche LLC assure l'indépendance des traitements entre les couches supérieures et la couche MAC

Il existe trois principaux protocoles de contrôle d'accès au médium : Contention CSMA (CARRIER SENSE MULTIPLE ACCESS) Passage du jeton (TOKEN RING) Contention TDMA (TIME DIVISION MULTIPLE ACCESS)


I – RÉSEAUX LAN

1. CONTENTION CSMA

5

Dans un protocole de contention de la couche MAC, chaque nœud a un accès égal au support. Bien que plusieurs variations de ce protocole existent, en général, un protocole fonctionne de la suivante : Lorsqu'un nœud a une trame à transmettre, il examine le médium afin de déterminer s'il est occupé par un autre poste. Si le médium est libre, tous les nœuds ont le droit de transmettre. Un système de détection du signal permet d'identifier un signal sur le médium. Plusieurs nœuds peuvent avoir des messages à envoyer. Chaque nœud peut détecter que le support est libre et commence à transmettre immédiatement. Si deux ou plusieurs nœuds commencent à transmettre en même temps, une collision se produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée. Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre. Si les deux nœuds essaient de retransmettre leurs messages au même moment, une autre collision peut se produire. Chaque nœud doit attendre pendant un délai de durée aléatoire avant d'essayer de retransmettre les messages, ce qui réduit la probabilité d'une autre collision. Connue sous l'acronyme CSMA, la contention existe en deux modes : CSMA/CD (CD POUR COLLISION DETECTION) détecte la collision lorsque deux postes veulent émettre en même temps. Une fois la collision détectée, le système calcule un temps d'attente aléatoire pour chaque poste. Celui dont le temps d'attente est le plus court réémettra en premier. CSMA/CA a comme objectif d'éviter les collisions qui sont possibles avec le protocole CSMA/CD. Ce protocole d'accès détecte que deux postes tentent d'émettre en même temps et permet l'accès à l'un des deux tandis que l'autre attend. Le protocole d'accès CSMA/CD, (écouter avant d'émettre), se prête bien aux topologies en bus. Le protocole CSMA/CD effectue une "transmission broadcast" à tous les postes. Tous les postes du réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque message a une adresse de destination. Seul le poste de travail possédant une adresse identique à celle de destination du message interprétera le contenu du message. Le protocole d'accès au médium CSMA/CD est une méthode rapide et fiable, car dans des situations normales (sans charge excessive et sans problème matériel), il y a peu de collisions. Malgré la méthode de détection des collisions, certaines pourraient passer inaperçues. Si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son écho et penser que tout est bon. Cependant il est possible que de l’autre côté B écoute, que la trame de A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura cru que tout s’était bien passé, sa trame serait perdue


6 Pour éviter cela, la norme impose une taille de trame minimum de 512 bits. Si le message n’est pas assez long, on rajoute des bits pour arriver à cette taille. Cependant ce n’est pas suffisant : si la taille du réseau n’est pas limitée, le problème peut toujours se produire. On limite donc la taille du réseau en fonction du temps de retournement (ROUND TRIP DELAY) de la trame minimum et du débit. C’est à dire en fonction du temps que mettent 512 bits à faire l’aller-retour entre les deux points les plus éloignés du réseau, puisqu’il faut pour détecter une collision qu’avant que la station ait fini d’émettre ses 512 bits le signal du premier bit soit arrivé au bout et que si une station du bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en résumé, il faut que le temps d’émission de 512 bits soit supérieur au temps d’un aller-retour du signal sur le réseau (ROUND TRIP DELAY).

2. PASSAGE DU JETON Ce protocole se présente sous deux formes : L'anneau à jeton circulant (TOKEN PASSING RING) sert dans la topologie en anneau. Le jeton logique circulant (LOGICAL TOKEN PASSING) est utilisé principalement dans une technologie appelée ARCNET. La technique du passage du jeton est le deuxième protocole de contrôle d'accès au médium. Ce protocole est utilisé dans les topologies en bus et en anneau. Ici, chaque nœud a une chance égale de transmettre. Le droit de transmettre est accordé par le jeton qui se transporte d'un nœud à l'autre. Différentes étapes : Attendre la réception du jeton de transmission. Le jeton circule et passe de nœud en nœud d'une manière séquentielle. Seul le détenteur du jeton peut transmettre un message. Si le jeton de transmission est reçu et qu'il n'y a aucun message à envoyer, acheminer le jeton au prochain nœud. Si le jeton de transmission est reçu et qu'il y a un message à transmettre, alors seul le détenteur du jeton peut transmettre un message le message est prélevé au passage par le destinataire, qui renvoie à l'émetteur après lui avoir signé un "accusé de réception" lorsque le message a fait le tour complet de l'anneau, il est prélevé par l'émetteur, qui vérifie sa bonne réception avant de le détruire et de libérer le jeton le jeton est passé au prochain nœud

Avec l'anneau à jeton circulant, le jeton suit l'ordre physique des postes, tandis qu'avec le jeton circulant, il suit le numéro logique qui se trouve sur la carte d'interface de réseau de chaque poste. La méthode du jeton circulant est très fiable, car un seul poste peut émettre à un moment donné. La collision est donc impossible. Comme tous les postes ont régulièrement accès au câble, chacun se trouve servi également. Cette technique introduit un délai par rapport à la méthode de contention CSMA/CD.


I – RÉSEAUX LAN

3. TDMA

7

Dans cette méthode, le temps est divisé en tranches attribuées à chaque nœud. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordés. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu'un poste. Ainsi il permet d'éviter les collisions. Cependant celui-ci est très peu exploiter encore dans les LAN aujourd'hui

Un réseau local (LAN) est basé sur le principe de la diffusion. Chaque information émise par un équipement connecté sur le LAN est reçue par tous les autres. Avec l'augmentation du nombre d'équipements raccordés sur le LAN, on aboutit à des situations de saturation. En effet, plus il y a de stations, plus il y a de risques de collisions. Un VLAN est un domaine de diffusion. Les VLAN ont donc des regroupements logiques d'utilisateurs ou de stations. Tous les membres d'un VLAN habilités à communiquer ensemble forment le domaine de diffusion.

1. AVANTAGES Augmentation de la sécurité en protégeant certaines ressources, en isolant certains groupes, Augmentation des performances en limitant les domaines de diffusion, Un utilisateur qui déménage retrouve les mêmes droits d'accès aux ressources LAN sans que l'exploitant n'ait eu à intervenir.

2. TYPES Les VLAN définis comme groupe de ports où toutes les stations connectées aux ports du groupes appartiennent alors au même VLAN. Ils sont surtout adaptés aux réseaux pour lesquels une seule station est raccordée sur chaque port du switch. Ils sont simples à utiliser pour de petits réseaux. Les VLAN définis comme liste de stations identifiées par leur adresse MAC. Plus souples, ils permettent de définir l'appartenance à un VLAN pour chaque station, indépendamment de sa situation "géographique" dans le réseau. Ces VLAN sont complexes à administrer du fait de la difficulté à gérer les adresses MAC des utilisateurs. Les VLAN de niveau 3 regroupent toutes les stations utilisant le même protocole de niveau 3 ou appartenant au même réseau logique (SUBNET). Ils utilisent les mêmes critères de segmentation que les routeurs et s'adaptent bien aux réseaux existants. Ils sont aussi beaucoup plus souples puisqu'ils permettent de répartir les stations d'un même SUBNET sur plusieurs ports et d'avoir plusieurs SUBNET sur un même port. Ils sont également plus simples à administrer puisqu'ils travaillent sur des adresses de niveau 3 bien connues des exploitants de réseaux. Les VLAN sur critères applicatifs, associés aux VLAN de niveau 3, qui permettent d'optimiser ou de customiser les VLAN pour des applications particulières.



II – RÉSEAUX WAN

9

Les réseaux WAN (WIDE AREA NETWORK), couvrent des communications mondiales ou des zones bien plus vastes que les réseaux LAN (LOCAL AREA NETWORK). L'objectif est de transférer les données de manière fiable sur des distances de plus en plus longues. Différents protocoles sont nécessaires pour prendre en compte les interruptions possibles de la communication, les délais de bout en bout et le rétablissement des données corrompues. Les passerelles assurent la conversion entre les protocoles du réseau.

1. CARACTÉRISTIQUES Il faut choisir le service WAN, en prenant en compte les délais du réseau et l'aspect financier Comme différents opérateurs peuvent être impliqués, il est indispensable de connaître les standards de communication Il faut des schémas d'adressage complets concernant plusieurs milliers d'unités Un mécanisme de sécurité supplémentaire peut s'avérer nécessaire pour restreindre l'accès à certains utilisateurs

2. SERVICES Les services WAN sont chargés de transporter les données sur de longues distances, avec l'aide d'un fournisseur de réseau. Ces services peuvent être facturés de différentes manières mais en général on en distingue trois types principaux : Les services fixes, ligne analogiques ou numériques louées, sont des circuits privés spécialisés entre deux points. Ils sont facturés sur la base d'une location fixe, que la liaison soit utilisée ou non. Les services commutés, tels que les lignes téléphoniques standard ou ISDN, établissent une connexion entre deux points d'extrémité, à la demande. Dans ce cas, à un montant de location, s'ajoutent des redevances quand la communication est établie. Si aucune donnée n'est transmise sur la liaison pendant qu'une communication est établie, la facturation demeure. Les services de commutation par paquets, transportent les données de l'utilisateur à sa destination, telles que, et au moment où, elles sont présentées au réseau. L'utilisateur paie pour les données réelles transmises. Dans les environnements WAN commutés et de commutation par paquets, le client paie directement ou indirectement pour la bande passante requise. Et donc, les coûts peuvent être réduits si l'on supprime des parties de données redondantes.


10

3. FONCTIONNEMENT Quelle que soit l'architecture physique d'un réseau on trouve deux modes de fonctionnement différents : Avec connexion Sans connexion Dans le mode avec connexion, toute communication entre deux équipements suit le processus suivant : L'émetteur demande l'établissement d'une connexion par l'envoi d'un bloc de données spécial Si le récepteur refuse cette connexion la communication n'a pas lieu Si la connexion est acceptée, elle est établie par mise en place d'un circuit virtuel dans le réseau reliant l'émetteur au récepteur Les données sont ensuite transférées d'un point à l'autre La connexion est libérée Dans le mode sans connexion les blocs de données, appelés datagrammes, sont émis sans vérifier à l'avance si l'équipement à atteindre, ainsi que les nœuds intermédiaires éventuels, sont bien actifs. C'est alors aux équipements gérant le réseau d'acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu'à ce que le destinataire soit actif.

En 1977 l'Organisation Internationale de Normalisation (ISO) a créé pour des raisons de compatibilités entres les différentes machines tout un ensemble de lois régissant les différentes couches baptisé modèle OSI (OPEN SYSTEM INTERCONNECTION MODEL). Celui-ci est appelé modèle de référence OSI parce qu'il traite de la connexion entre les systèmes ouvert, c'est à dire des systèmes ouvert avec d'autres systèmes. Le modèle OSI préconise le découpage de la communication en 7 couches, afin de permettre de normaliser les méthodes d'échange entre deux systèmes. Chaque couche a un rôle bien particulier et communique sur requête (sur demande) de la couche supérieure en utilisant des services de la couche inférieure (sauf pour la couche physique 1). Les données transférées par les services sont des SDU (SERVICE DATA UNIT) L'échange de l'information suit un protocole avec des couches distante de même niveaux. Les données transférées par ce protocole sont des PDU (PROTOCOLE DATA UNIT). Cette structure en couches a été créée pour simplifier considérablement la compréhension globale du système et pour faciliter sa mise en œuvre. On doit pouvoir remplacer une couche par une autre couche de même niveau, sans avoir à changer les autres niveaux. Les interfaces entre couches doivent être respectées pour sauvegarder la simplicité de l'édifice.


II – RÉSEAUX WAN Les couches du modèle sont au nombre de sept. 7 Application 6 Présentation 5 Session 4 Transport 3 Network (Réseau) 2 Data Link (liaison de données) 1 Physical (Physique)

11

Les quatre premières couches sont les couches réseaux. Elles transportent physiquement les données d'une application vers une autre, sans erreur. Les trois autres sont chargées de formater les informations et de procurer des voies d'accès multiples à la même application.

1. LA COUCHE APPLICATION (C7) Cette couche a pour objectif de fournir des services aux utilisateurs d'un réseau. C'est elle qui contient l'application informatique (le programme) qui veut communiquer avec un ordinateur distant. C'est à ce niveau qu'on rencontrera des programmes transfert de fichiers, d'émulation de terminal, de soumission de travaux à distances, d'échange de courrier électronique, etc…

2. LA COUCHE PRÉSENTATION (C6) Elle fournit une représentation des données (une représentation qui ne dépend pas des ordinateurs, systèmes d'exploitation, etc…) et inclus services tels que le cryptage, la compression et le formatage des données. En effet, il existe de multiples manières de coder les informations en informatique suivant le matériel et les logiciels utilisés Divers codes existent pour coder les caractères (ASCII, BCIDC, etc.). Les nombres peuvent être codés sur un nombre d'octets différents. Les octets de poids fort et de poids faible peuvent être répartis différemment, autrement dit, un nombre peut être lu de gauche à droite ou de droite à gauche.

3. LA COUCHE SESSION (C5) Cette couche offre la possibilité d'organiser les échanges en unités indépendantes. Elle offre aussi une structure de contrôle pour la communication entre applications. Elle établit, maintient et clôt les sessions entre les applications. L'un des points forts de cette couche est la sécurité. Organisation : Droit à la parole (half/full duplex => communication simultanée ou l'un après l'autre). Notion d'activité: on peut la démarrer, l'arrêter, l'interrompre ou la recommencer Points de synchronisation La couche session est aussi la première partie de l'architecture de réseau hors de la communication proprement dite


12

4. LA COUCHE TRANSPORT (C4) Elle est chargée d'établir les connexions, de maintenir la qualité de la connexion et d'interrompre cette dernière de manière ordonnée une fois la conversation terminée. Cette couche transporte des blocs d'octets de longueur quelconque. Elle s'assure que les données sont délivrées sans erreur et dans l'ordre. Protocoles utilisés : Transmission Control Protocol (TCP) Sequenced Packet Exchange (SPX) Netware Core Protocol (NCP) chez Novell

5. LA COUCHE RÉSEAU (C3) Elle permet aux couches supérieures d'être indépendantes des différents types de liaisons de données ou technologies de transmissions. Elle transporte des blocs d'octets de taille limitée. Elle s'occupe de l'adressage et du routage des paquets à leur destination et a donc besoin d'un plan d'adressage, ainsi que du contrôle de flux. Elle est aussi responsable de l'établissement d'une connexion logique entre source et une destination sur un réseau. Protocoles utilisés : Internetwork Packet Exchange (IPX) de Novell Internet Protocol (IP) X.25 À ce niveau interviennent aussi les protocoles de routage tels Routing Information Protocol (RIP)

6. LA COUCHE LIAISON DE DONNÉES (C2) Elle fournit les moyens fonctionnels et procéduraux nécessaires à l'établissement, au maintien et à la libération des connexions entre entités de réseaux et est chargée d'acheminer sans erreur les données sur chaque liaison du réseau (Ethernet, Token Ring, etc.) en masquant aux autres couches les différences physique du réseau. Elle assemble les données en blocs, auxquels elle ajoute des informations de contrôle pour constituer une trame de données : l'adresse de destination, la longueur du message, l'information de synchronisation, de détection d'erreur, etc. Les protocoles qui fonctionnent à ce niveau délivrent des données de carte à carte. Exemples WAN High Level Datalink Control (HDLC), utilisé par des réseaux X.25 Frame Relay ATM Exemples LAN Ethernet (802.3) Token Bus (802.4) Token Ring (802.5)


II – RÉSEAUX WAN

7. LA COUCHE PHYSIQUE (C1)

13

Elle permet de véhiculer l'information et de transformer des séquences de bits (0 ou 1) en séquence de grandeur physique appropriée au médium de communication. Elle fournit aussi les caractéristiques mécaniques (connecteurs), fonctionnelles (activation et désactivation de la connexion physique), ainsi que les signaux (électriques ou optiques). Cette couches est matérialisée par le câble, les connecteurs et l'entrée de la carte de communication (niveau hardware) Ces données seront mise en formes par la couche 2 c'est à dire la couche liaison. Elle spécifie les éléments suivants : La vitesse de transfert des données Le type de câble utilisé (coaxial, UTP ou fibre optique) Le niveau du signal électronique ou lumineux, représenté par un 1 ou un 0. Les quatre premières couches sont les couches réseau. Elles transportent physiquement les données d'une application vers une autre, sans erreurs. Les trois autres sont chargées de formater les informations et de procurer des voies d'accès multiples à la même application

Pour qu'une transmission de données se déroule convenablement entre deux équipements (qu'ils soient DTE ou DCE), tous les maillons de la chaîne doivent suivre des procédures ou des conventions préalablement définies qui constitueront la grammaire du dialogue. On désigne ces conventions sous le nom de protocole Le protocole définit La synchronisation entre émetteur et récepteur, Les règles de priorité, La façon dont seront détecté et corrigé les erreurs de transmission, Les procédures à suivre en cas d’accident, L’adaptation des flux de données au débit des canaux. Les protocoles peuvent être implantés dans n'importe quel type d'équipement soit sous forme matérielle, soit sous forme logicielle. Le protocole X.25 Frame Relay Le protocole TCP/IP ATM

1.

COMMUTATION PAR PAQUETS X.25

La spécification X.25 a pour origine les opérateurs téléphoniques. Elle définit un protocole de niveau 3 destiné à gérer les circuits virtuels et basé sur les caractéristiques suivantes: Gestion de l'adressage des utilisateurs, en permettant notamment le multiplexage des communications sur une seule liaison Établissement et libération des circuits virtuels Gestion des erreurs et des pannes Contrôle de flux sur chaque circuit virtuel, fragmentation et réassemblage des paquets. X25 est de moins en moins utilisé car il n'est pas adapté aux hauts débits et à la fibre optique. La spécification X.25 définit une interaction point à point entre l'équipement terminal de traitement de données (ETTD) et l'équipement de terminaison de circuit de données (ETCD). Un ETTD est relié à un ETCD par une unité de traduction appelée assembleur/désassembleur de paquet (PAD : packet assembler/désassembler).


14 La communication de bout en bout entre les ETTD s'effectue par l'intermédiaire d'un circuit virtuel. Les circuits virtuels permettent la communication entre des éléments de réseau distincts, par un nombre quelconque de nœuds intermédiaires, sans qu'il soit nécessaire de consacrer des portions fixes du réseau concerné, à la conversation. Les circuits virtuels conservent l'ordre des paquets, autorisent l'échange full duplex, utilisent le contrôle de flux et permettent le multiplexage. On distingue deux types de circuits virtuels : PERMANENT VIRTUAL CIRCUITS (PVC). Un PVC est une voie logique vers le réseau entre l'origine et sa destination. Une fois que la voie logique a été établie dans des conditions normales, tous les paquets la suivent. En cas de défaillance, une nouvelle voie est négociée. Les PVC sont en principe utilisés pour les transferts de données les plus fréquents. SWITCHED VIRTUAL CIRCUITS (SVC). Un SVC n'établit pas de voie logique. Chaque paquet se fraie un chemin vers la destination en utilisant le meilleur trajet à ce moment donné. Avec cette méthode, les paquets suivent des routes différentes et peuvent donc parvenir à destination dans un ordre incorrect. X.25 doit tenir compte de cette situation pour assurer une transmission sans erreur. Les SVC sont utilisés pour les transferts de données sporadiques. Les paquets étant fragmentés, il serait fastidieux de transporter l'adresse complète dans chacun des fragments qui empruntent le CV, aussi a-t-on défini un numéro de voie logique lié au chemin virtuel. À chaque CV est associé un numéro de voie logique. Chaque voie logique est caractérisée par : un groupe de voie logique (codé sur 4bits) un numéro de voie logique (codé sur 8 bits Ces numéros sont attribués au moment de l'établissement du circuit virtuel (une seule fois dans le cas d'un PVC). En règle générale, les petits numéros de voies logiques sont réservés aux PVC et les grand numéros (<4095) aux SVC. Ces deux numéros ont une signification spécifique à l'interface ETTD réseau, c'est-à-dire purement locale. Pour les paquets d'appel, on choisit le plus grand numéro de voie logique disponible, tandis que le réseau choisit le plus petit numéro de vois logique pour les appels entrants. Pendant le transfert des informations, X.25 utilise un protocole appelé LAPB pour s'assurer que les trames arrivent à destination dans le bon ordre et sans erreurs. De grandes mémoires tampons sont utilisées pour répondre à des pointes dans la demande et pour vérifier le bon état des données à chaque étape de leur voyage. Cette technique "stocker et retransmettre" (store and forward) et la vérification d'erreurs constante, génère des délais. Le réseau X25 est basé sur de vieilles technologies et a donc un taux d’erreur élevé. Les taux d’erreurs élevés ont imposés un protocole qui limite énormément les débits. En effet, sur de longues distances avec les taux d’erreurs de l’époque un paquet n’avait presque aucune chance d’arriver intacte à l’autre bout du réseau, il fallait donc absolument que les commutateurs discutent entre eux pour se renvoyer les trames (si on avait laissé ce rôle aux stations, elles n’auraient jamais rien reçu). Leur dialogue qui prend une bonne partie de la bande passante consiste à ce que le récepteur dise si il a bien reçu (RR : Receive and Ready), si il a bien reçu mais qu’il n’est pas prêt à en recevoir d’autres (RNR : Receive but Not Ready) ou si il n’a pas bien reçu (REJ : Reject). Ce protocole est appliqué aux niveaux 2 et 3. De plus, pour limiter les paquets erronés, X25 le segmente et le réassemble à l’arrivée. Toute cette gestion des fautes ralenti énormément le débit qui se trouve limité à 9600 bps par CV et 2 Mbps par ligne


II – RÉSEAUX WAN

2. FRAME RELAY

15

FRAME RELAY (relais de trames) fait partie des protocoles qui opèrent dans la couche liaison (couche 2) du modèle à sept couches. Ils ont un "overhead" très faible, aucune des corrections d'erreurs de X.25 et un très faible contrôle de débit. Frame Relay est plus simple et plus direct, ce qui permet plus de performances et d'efficacité. FRAME RELAY permet de multiplexer statistiquement de nombreuses conversations de données logiques sur une seule liaison physique. D'où une utilisation plus rationnelle de la bande passante disponible. Ce protocole s'appuie beaucoup sur la fibre optique et la transmission numérique. Sur de telles liaisons, le protocole peut confier les tâches de vérification d'erreurs aux couches supérieures. Frame Relay, comme X25 est basé au départ sur l’établissement d’un CV. Les taux d’erreurs sont passés de 10-5 à 10-8, ce qui permet d’alléger nettement le protocole. En premier lieu, Frame Relay n’effectue plus de segmentation, ensuite il n’effectue plus de contrôle entre les commutateurs. Le seul contrôle qui reste est le CRC (contrôle de redondance cyclique, pour détecter les bits corrompus) qui est effectué au niveau matériel et ne prend donc pas de temps. En cas de CRC erroné, le commutateur jette simplement la trame et ce, sans avertissement. La gestion des erreurs se fera directement au niveau des stations dans les couches supérieures. Le principal avantage de Frame Relay est que, comme avec X.25, les clients paient pour le débit de données, et non pas pour la vitesse de la liaison. Le coût global sera proportionnel à la valeur du débit.

3. TCP/IP (IPV4) La défense américaine (DOD), devant le foisonnement de machines utilisant des protocoles de communication différents et incompatibles, a décidé de définir sa propre architecture. Cette architecture est la source de "INTERNET". IPCV4 est la version d'origine de TCPIP, actuellement encore la plus déployée. TCP/IP est souvent assimilée à une architecture complète, or, c'est : Au sens strict l'ensemble de 2 protocoles: IP (Internet Protocol), un protocole de niveau réseau assurant un service sans connexion TCP (Transmission Control Protocol), un protocole de niveau transport qui fournit un service fiable avec connexion Au sens large, 3 protocoles supplémentaires : FTP (File Transfert Protocol), un protocole de transfert de fichiers ASCII, EBCDIC et binaires SMTP (Single Mail Transfert Protocol), un protocole de messagerie électronique TELNET Protocol, un protocole de présentation d'écran Ces protocoles se présentent sous la forme d'une architecture en couches qui inclut également, sans qu'elle soit définie, une interface d'accès au réseau. Cette architecture est définie comme suit.


16 a) IP INTERNET PROTOCOL Le Protocole Internet ou IP (Internet Protocol) qui correspond au niveau 3 de l'architecture de référence, est la partie la plus fondamentale d'Internet. Pour envoyer des données sur Internet, il faut les "emballer" dans des paquets IP, nommés datagrammes. Le Protocole IP fonctionne en mode non connecté, c'est-à-dire que l'émetteur envoie ses paquets sans tenir compte de l'état du récepteur, dès lors qu'il est présent. Qu'il n'y a ni établissement et fermeture de connexion, ni contrôle de flux. Les principales fonctions du protocole IP sont les suivantes : Acheminement des datagrammes sans connexion Routage des données Fragmentation et reconstitution des données. Les paquets IP, outre l'information, sont constitués d'un en-tête contenant l'adresse IP de l'expéditeur (votre ordinateur) et celle du destinataire (l'ordinateur que vous voulez atteindre), ainsi qu'un nombre de contrôle déterminé par l'information emballée dans le paquet : ce nombre de contrôle, permet au destinataire de savoir si le paquet IP a été corrompu pendant son transport. Les paquets sont indépendants les uns des autres et sont routés individuellement dans le réseau par chaque commutateur. La sécurisation apportée par ce protocole est très faible : pas de détection de paquets perdus ou de possibilités de reprise sur erreur. En fait, si IP ne vérifie pas la bonne réception des données, c'est parce que la couche supérieure (TCP) s'en charge, l'ensemble assurant une transmission fiable. Une partie du protocole IP correspond au protocole ICMP défini dans le RFC 792. Ce protocole est une partie intégrante de la couche Internet. Il réalise les fonctions suivantes. CONTRÔLE DE FLUX : Lorsque les datagrammes arrivent trop rapidement pour être traités, l'élément destination renvoie un message de congestion qui indique à la source de suspendre temporairement l'envoi de datagrammes DÉTECTION DE DESTINATION INACCESSIBLE : Lorsqu'une destination s'avère inaccessible, le système qui détecte le problème envoie un message "destination inaccessible" à la source. Si la destination est un réseau ou une machine-hôte, le message est envoyé via une passerelle intermédiaire. En revanche, si la destination est un port, la machine de destination envoie le message REDIRECTION DES VOIES : Une passerelle envoie le message de redirection afin d'indiquer à une machine-hôte d'utiliser une autre passerelle, probablement parce que l'autre passerelle constitue un meilleur choix. VÉRIFICATION DES MACHINES-HÔTES À DISTANCES : Une machine-hôte peut envoyer le message d'écho ICMP pour vérifier que le protocole Internet du système à distance est opérationnel (1) ADRESSE IP

Un des points les plus intéressants du protocole TCP/IP est d'avoir attribué un numéro fixe, à chaque ordinateur connecté sur Internet; ce numéro est appelé l'adresse IP. C'est une adresse logique, à distinguer des adresses physiques (des cartes Ethernet par ex.). Dans la version actuelle de IP (IPV4), les adresses sont codées sur 32 bits. Ainsi, tout ordinateur sur Internet, se voit attribuer une adresse de type a.b.c.d (où a, b, c, d sont des nombres compris entre 0 et 255), par exemple 162.13.150.1. Dès ce moment, vous êtes le seul sur le réseau à posséder ce numéro, et vous y êtes en principe directement atteignable.


II – RÉSEAUX WAN 17 Comment est définie l'adresse IP Une adresse IP est composée de 4 nombres séparés par un point. Chacun de ces nombres est codé sur 1 octet et peut donc prendre une valeur comprise entre 0 et 255 inclus Exemple : 202.15.170.1 les deux premiers octets (les deux premiers nombres) identifient un réseau particulier les deux nombres suivants identifient un hôte sur ce réseau.

Pour l'ordinateur, cette adresse IP est codée en binaire (4 x 8 bits = 32 bits). 202 11001010 15 00001111 170 10101010 1 00000001 pour nous, il est plus facile de retenir 202.15.170.1 que 11001010000011111010101000000001 (2) DIFFÉRENTES CLASSE D'ADRESSE IP

L'adressage est structuré logiquement dans une architecture de réseaux et de sous réseaux. N'importe qui ne peut s'approprier librement une adresse IP: ces dernières sont régies par un organisme international, l'Internic, qui délivre les différentes adresses ou plutôt les classes de réseaux. Il y a 5 classes. Le rôle de ces classes est essentiellement de diviser l'adresse en deux parties: une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements). Classe A (126 réseaux et 16 777 214 hôtes)

La classe A est caractérisée par une adresse réseau sur 8 bits dont le premier bit est à 0, ce qui signifie que le premier octet est inférieur à 128. Les adresses A sont du type "rrr.hhh.hhh.hhh", où "rrr" désigne un octet de l'adresse du réseau, et "hhh" un octet de l'adresse de l'hôte. 7 bits pour le numéro de réseau 1.0.0.0 à 126.0.0.0 24 bits pour l'adressage local 254³ adresses locales possibles (16 277 214) Il existe un petit nombre de réseaux de classe A (inférieur à 128) mais chacun de ces réseaux de classe A peut contenir jusqu'à 16 M de machines.


18 Classe B (16384 réseaux et 65 534 hôtes)

La classe B est caractérisée par une adresse réseau sur 16 bits, dont les deux premiers sont 10. Les adresses de classe B sont du type "rrr.rrr.hhh.hhh". Leur premier octet est compris entre 128 et 191 : 16 bits pour le numéro de réseau 128.1.0.0 à 191.255.0.0 16 bits pour l'adressage local 254x254 adresses locales possibles (65 534) Il y a des milliers de réseaux de classe B et des milliers de machines dans ces réseaux

Classe C (2 097 152 réseaux et 254 hôtes)

La classe C est caractérisée par une adresse réseau sur 24 bits dont les trois premiers bits sont à 110. Les adresses de classe C sont du type "rrr.rrr.rrr.hhh". Leur premier octet est compris entre 192 et 223 : 24 bits pour le numéro de réseau 192.0.1.0 à 223.255.255.0 8 bits pour l'adressage local 254 adresses locales possible On peut envisager des millions de réseaux de classe C ne comportant pas plus de 254 stations chacun

Classe D adresses multicats transmissions point à multipoint (ex: vidéoconférence) réseaux 224 à 231 ex : 224.4.4.4 pas de structuration, car utilisé de façon très spéciale, ponctuelle, sans contrainte d'unicité, sans organisation gérant leur attribution Classe E (réservée pour le futur ) Adresses particulières soi-même : 127.0.0.1 (loopback ou localhost) Pour chaque classe d'adresse, certaines adresses sont réservées. Ainsi les adresses 0 et 127 de la classe A sont allouées à des services particuliers : l'adresse 0 définit l'acheminement par défaut et l'adresse 127 est associées à l'adresse de rebouclage. Dans toutes les classes de réseau, les adresses 0 et 255 de machines sont réservées. Enfin l'adresse 255.255.255.255 représente une adresse de diffusion


II – RÉSEAUX WAN

19

(3) MASQUES DE SOUS-RÉSEAUX

Pour laisser un maximum de souplesse du mode de décomposition de l’adresse IP en sous réseaux, la norme TCP/IP de sous adressage permet de choisir l’interprétation des sous réseaux indépendamment pour chaque réseau. Une fois qu’une décomposition en sous réseaux a été choisie, toute les machines du réseau doivent s’y conformer La création de sous réseaux divise une adresse réseau en plusieurs adresses de sous réseaux uniques, de sorte qu’une adresse spécifique puisse être attribué à chaque réseau physique. b) TCP Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est sans doute considéré comme le plus important des protocoles au niveau transport, regroupant les fonctionnalités de niveau 4 du modèle de référence. Le protocole TCP est en mode connecté, contrairement au deuxième protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole UDP se positionne aussi au niveau transport mais dans un mode sans connexion et avec pratiquement aucune fonctionnalité. Ce protocole a été développé pour assurer des communications fiables entre deux hôtes sur un même réseau physique, ou sur des réseaux différents. Caractéristiques : C'est un protocole de fait, avec tous les avantages que cela procure, et notamment la disponibilité, l'indépendance du matériel ou du système d'exploitation utilisé Transparence au matériel utilisé, avec pour conséquence l'utilisation possible sur réseau Ethernet, Token Ring, liaison commuté ou X.25 Universalité de l'adressage, qui permet d'adresser aussi bien une station du même réseau local qu'une station reliée à Internet sur un autre continent Conformité globale au standard OSI, avec services utilisateur disponibles Les protocoles au-dessus de TCP ou UDP sont de type applicatif et proviennent en grande partie du monde Unix. (1) PRINCIPE

Le protocole TCP est chargé de couper le flot de données transmis par la couche supérieur en segments, qui constituent les unités de données véhiculées par TCP. Pour éviter la perte éventuelle d'information entre les hôtes, TCP utilise un mécanisme d'acquittement positif avec retransmission. Ce mécanisme consiste, pour une station désireuse d'envoyer un paquet vers un autre, à l'envoyer à intervalle régulier jusqu'au moment où elle reçoit un acquittement positif. TCP utilise un numéro de séquence pour identifier chaque segment afin d'éviter les duplications. Néanmoins, un hôte ne délivre pas d'acquittement à chaque segment reçu, ce qui ralentirait excessivement la communication. Le nombre maximal de segments qu'une station destinataire s'autorise à recevoir sans délivrer d'acquittement s'appelle une "fenêtre". (2) FORMAT D'UN SEGMENT TCP


20 : Ce sont des entiers sur 16 bits qui identifient le point de communication NUMÉRO DE SÉQUENCE : Permet de rétablir l'ordre des paquets reçus et d'écarter les paquets dupliqués. Ce numéro est incrémenté d'une unité chaque fois qu'un octet est envoyé NUMÉRO D'ACQUITTEMENT : Si le flag (drapeau) ACK est présent, ce champ désigne le prochain numéro de séquence attendu. Il constitue donc un acquittement de tous les segments dont le numéro de séquence est inférieur OFFSET DONNÉES : Champ de 4 bits qui indique le nombre de mots de 32 bits dans l'entête TCP. La valeur minimale est 5, la valeur maximale est 15 RÉSERVÉ : Cette zone de 6 bits est toujours à zéro DRAPEAU : Cette zone contient sous forme binaire un certain nombre de drapeaux qui ont la signification suivante URG : Indique qu'il s'agit d'un segment à traiter en urgence, le champ pointeur urgent doit être rempli ACK : Le segment transporte un numéro d'acquittement significatif PUSH : Lorsqu'un paquet reçu au niveau TCP porte le flag PUSH, TCP le transmet immédiatement à la couche supérieure sans attendre d'autres segments. Cela permet d'avoir un fonctionnement correct de l'écho lorsque des consoles sont connectées sur des systèmes informatiques. En l'absence de ce drapeau, TCP attend de rassembler plusieurs segments pour les transmettre à la couche supérieure, pour des raisons d'efficacité. RST : Provoque un reset de la connexion. Cela permet de couper brusquement une connexion ou de refuser une demande de connexion. SYN : Synchronisation des numéros de séquence. Ce flag est utilisé lors de l'établissement de la connexion. FIN : Demande de fin de connexion FENÊTRE : Nombre d'octets disponibles dans la fenêtre de réception, c'est-à-dire le nombre d'octets qui peuvent être reçus avant acquittement SOMME DE CONTRÔLE : C'est le complément à 1 de la somme des compléments à 1 des mots de 16 bits composant l'en-tête et les données POINTEUR URGENT : Champ valide si le drapeau URG est positionné. Pointeur sur l'octet de donnée urgente, exprimé en déplacement par rapport au numéro de séquence du segment OPTIONS : Facultative BOURRAGE : Permet d'aligner l'en-tête TCP sur des mots de 32 bits DONNÉES : Ce sont les données à acheminer, en provenance ou à destination de la couche supérieure de l'émetteur et encapsulées par des segments TCP NUMÉRO PORT SOURCE ET DESTINATION

Quand un segment TCP parvient à destination, il est transmis vers le service associé au numéro de report destination. Certains de ces services possèdent un numéro attitré, comme telnet (port 23), ou l'accès aux pages Web (port 80). TCP fonctionne en mode client/serveur. Un serveur TCP est à l'écoute des requêtes client sur un port bien défini. Dès qu'un client se connecte sur ce port, le serveur TCP lance un nouveau processus qui va dialoguer avec le client. La connexion est parfaitement identifiée en termes de service transport (TCP ou UDP), de couple adresse IP locale, numéro de port local et de couple distant d'adresse IP distante, numéro de port distant. L'ensemble de ces cinq informations est appelé socket TCP/IP. Les ports de numéro inférieurs à 1024 sont réservés, les autres étant disponibles à l'utilisateur.


II – RÉSEAUX WAN c) UDP

21

UDP (User Datagram Protocol) est un protocole du niveau de la couche transport, tout comme TCP. Contrairement à ce dernier, il est non-fiable, et travaille en mode non-connecté. Il assure

la détection d'erreur, mais pas la reprise sur erreur. Il n'utilise pas les accusés de réception pour garantir que les données ont été correctement réceptionnées, ne reséquence pas les messages reçus ni n'assure de mécanisme de contrôle de flux pour permettre au récepteur de maîtriser le flot des données. Les datagrammes UDP peuvent donc être perdus, dupliqués ou déséquencés. Néanmoins, la grande qualité UDP est sa simplicité. L'absence de mécanisme de connexion accélère l'échange des données. UDP fonctionne de manière très satisfaisante et performante en réseau local, ces derniers étant très fiables et minimisant les risques d'erreurs. FORMAT D'UN DATAGRAMME UDP

La signification des champs est exactement la même que celle des champs du segment TCP qui portent le même nom. d) LES PROTOCOLES ARP ET RARP Les adresses physiques (MAC) des hôtes sont stockées en PROM sur les cartes d'interface avec le réseau, tandis que les adresses logiques (IP) sont stockées dans des fichiers sur disques. À l'intérieur d'un même réseau physique (ou sous réseau), deux machines ne peuvent communiquer que si elles connaissent leurs adresses physiques respectives. Il est donc nécessaire d'établir un mécanisme de mise en correspondance de ces adresses physique (MAC) et logiques (IP). Dans le cas d'un réseau Ethernet, l'adresse Ethernet d'un hôte est stockée sur 6 octets, alors que son adresse Internet est stockée sur 4 octets. le protocole ARP (Address Resolution Protocol). Convertit l'adresse logique sur 32 bits en adresse physique sur 48 bits (1) PRINCIPE DU PROTOCOLE ARP

Un hôte A veut émettre un message à l'attention d'un hôte B. Or A ne connaît que l'adresse logique B (c'est-à-dire adresse IP). A émet un message spécifique, contenant Sa propre adresse logique Son adresse physique L'adresse logique de B Ce message est destiné à tous les hôtes de son réseau (broadcast). Seul l'hôte B reconnaît son adresse Internet, et le récupère. Il retourne alors à A (dont il connaît les adresses physique et logique) un message contenant son adresse physique. La diffusion "broadcast" étant un mécanisme très coûteux en ressources du réseau, il n'est évidemment pas question, à chaque échange de message, de procéder de la manière décrite précédemment. Chaque hôte gère un cache, contenant une table de mise en correspondance des adresses logiques et physiques dont il a récemment fait l'acquisition. Avant de diffuser un message général, le protocole s'assure que l'adresse physique qu'il ne se trouve pas dans le cache.


22 (2) PRINCIPE DU PROTOCOLE RARP

L'hôte du réseau qui veut faire l'acquisition de son adresse logique émet un message RARP contenant son adresse physique. Ce message est émis à destination de tous les hôtes du réseau local. Un seul hôte du réseau, configuré dans cette optique, reconnaît le message RARP. Ce serveur d'adresses possède une table de mise en correspondance des adresses physiques des stations sans disque, et de leurs adresses logiques. Il retourne donc un message à la station sans disque, contenant son adresse logique. Ce protocole n'est utilisé que par les hôtes du réseau qui n'ont pas d'informations sur leur adresse logique, par exemple des stations sans disques. Afin d'éviter des problèmes de surcharge du serveur d'adresses, le réseau comporte souvent plusieurs serveurs, tous susceptibles de répondre au message RARP

e) LES AUTRES PROTOCOLES DE LA FAMILLE DE TCP/IP (1) PROTOCOLE GGP

GATEWAY TO GATEWAY PROTOCOL, permet à deux passerelles d'échanger des informations de routage, pour mettre à jour dynamiquement leurs tables. Il est utile pour les réseaux longue distance, lorsqu'il y a une multitude de chemins différents pour atteindre le même hôte mais totalement inutile en réseau local. Les unités de données GGP sont encapsulées dans des datagrammes IP. Les informations véhiculées par GGP sont des couples d'adresse de réseau et de distance (La distance d'un réseau est exprimée en nombre de passerelles à traverser pour l'atteindre). Une passerelle qui maintient ce type d'information peut alors faire le meilleur choix pour acheminer une unité de données. (2) PROTOCOLE SMTP

SIMPLE MAIL TRANSFERT PROTOCOL est le protocole standard d'échange de courrier électronique sur réseau TCP/IP. (3) PROTOCOLE SNMP

SIMPLE NETWORK MANAGEMENT PROTOCOL, permet l'acquisition de données sur le fonctionnement du réseau.

4. TCP/IP (IPV6) Avec la convergence de l'ordinateur, de l'audiovisuel, des loisirs auxquels s'ajoutent les besoins des entreprises, le nombre d'adresse disponibles avec le protocole IPV4 est trop restreint. Bientôt, chaque poste de télévision sera connecté à Internet. Le protocole IPV6 (appelé aussi IPng pour IP new generation) offre plus de souplesse et d'efficacité. IPv6 utilise des adresses plus longues QU'IPV4. Elles sont codées sur 16 octets et procurent un nombre d'adresses Internet beaucoup plus important. IPV4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPV6 permet d'en adresser 2^128=3,4.10^38 adresses. La simplification de l'en-tête des datagrammes (L'en-tête du datagramme de base IPV6 ne comprend que 7 champs contre 14 pour IPV4). permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit. IPv6 offre plus de souplesse aux options. (les champs obligatoires de l'ancienne version sont

maintenant devenus optionnels et les options sont représentées de manière différente elle permettant aux routeurs d'ignorer simplement les options qui ne leur sont pas destinées). Cette fonction accélère le

temps de traitement des datagrammes. IPv6 apporte une plus grande sécurité: L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole IPv6.


II – RÉSEAUX WAN a) DATAGRAMMES

23

FORMAT D'UN DATAGRAMME IPV6

b) Adresse IPv6 La notation décimale pointée employée pour les adresses IPv4 est abandonnée 172.31.128.1

Pour une écriture hexadécimale, où les 8 groupes de 16 bits sont séparés par un signe deuxpoints : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001

La notation décimale pointée reste autorisée uniquement pour les 2 derniers blocs représentant les 32 derniers bits de l'adresse IPV6 : 1fff:0000:0a88:85a3:0000:0000:172.31.128.1 Il est permis d'omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe de 4 chiffres hexadécimaux. Ainsi, l'adresse IPv6 ci-dessus est équivalente à : 1fff:0:a88:85a3:0:0:ac1f:8001 ou 1fff:0:a88:85a3:0:0:172.31.128.1 Par contre, il n'est pas permis de supprimer un signe deux-points entre deux groupes de 1 à 4 chiffres hexadécimaux

Une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté de la suite de chiffres omise, c'est-à-dire une paire de deux-points (::). L'adresse IPv6 ci-dessus peut être abrégée en : 1fff:0:a88:85a3::ac1f:8001 1fff::a88:85a3:0:0:ac1f:8001 1fff:0:a88:85a3::172.31.128.1 1fff::a88:85a3:0:0:172.31.128.1 L'adresse IPv6 nulle peut ainsi être abrégée en ::0.0.0.0 ou ::

c) Nom d'hôte Quand une adresse IPv6 doit être utilisée comme nom d'hôte (par exemple dans une URL), elle doit être encadrée des caractères []. Par exemple, pour l'adresse IPV6 ci-dessus, on peut créer les URL suivantes : http://[1fff:0:a88:85a3::ac1f:8001]/index.html

L'utilisation des crochets est obligatoire pour délimiter le nom d'hôte car elle permet d'éviter l'ambiguïté sur la présence ou l'absence de l'indication d'un numéro de port dans L'URL : http://[1fff:0:a88:85a3::ac1f]:8001/index.html


24 d) Sous-réseau Un sous-réseau IPV6 est un ensemble d'adresses commençant par une même séquence binaire. Le nombre de bits que comporte cette séquence est noté en décimal derrière un slash. 2001:6b0:1:1a0::/59 est le sous-réseau correspondant aux adresses comprises entre 2001:6b0:1:1a0:0:0:0:0

et 2001:6b0:1:1bf:ffff:ffff:ffff:ffff

e) Catégories d'adresses Différentes sortes d'adresses IPv6 jouent des rôles particuliers. Ces propriétés sont indiquées par le début de l'adresse, appelé préfixe. Les adresses Internet IPv6 commencent par un 2 ou un 3 (sous-réseau "2000::/3 soit uniquement les adresses allant de 2000:0000:0000:0000:0000:0000:0000:0000 jusqu'à 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF). Seules ces adresses peuvent être routées, ce qui est très peu par rapport au nombre d'adresses disponibles. Parmi elles : Les adresses permanentes (2000::/16) allouées transitoirement avant l'ouverture du registre officiel : 2000:0000:0000:0000:0000:0000:0000:0000 jusqu'à 2000:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Les adresses permanentes (2001::/16) ouvertes à la réservation depuis 2001 : 2001:0000:0000:0000:0000:0000:0000:0000 jusqu'à 2001:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Les adresses 6TO4 (2002::/16) permettant d'acheminer le trafic IPv6 via un ou plusieurs réseaux IPv4 : 2002:0000:0000:0000:0000:0000:0000:0000 jusqu'à 2002:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Les adresses du 6bone (3ffe::/16) pour l'expérimentation des interconnexions de réseaux IPv6 : 3FFE:0000:0000:0000:0000:0000:0000:0000 jusqu'à 3FFE:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Toutes les autres adresses routables (plus des trois quarts) sont actuellement réservées pour usage ultérieur, soit : 2003:0000:0000:0000:0000:0000:0000:0000 jusqu'à 3FFD:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF ainsi que 3FFF:0000:0000:0000:0000:0000:0000:0000 jusqu'à 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF

Les autres adresses ne peuvent être utilisées que localement sur un même réseau physique (de niveau 2), ou par un accord privé de routage mutuel. Les adresses locales (utilisables uniquement au sein d'un réseau local de niveau 2, non routables) appartiennent à FE80::/64, soit : FE80:0000:0000:0000:0000:0000:0000:0000 jusqu'à FE80:0000:0000:0000:FFFF:FFFF:FFFF:FFFF elles correspondent aux adresses 169.254/16 de l'IPv4 Parmi elles, les adresses du bloc FE80::/96, soit : FE80:0000:0000:0000:0000:0000:0000:0000 jusqu'à FE80:0000:0000:0000:0000:0000:FFFF:FFFF correspondent bit-à-bit aux adresses IPv4 et ne nécessitent aucune configuration (cependant il s'agit quand même d'une interface logique différente). Par exemple, l'adresse IPv6 FE80::172.16.1.2 = FE80::AC.10.01.02 = FE80:0000:0000:0000:0000:0000:AC10:0102 sera assignée automatiquement à la même interface physique que l'adresse IPv4 172.16.1.2.


II – RÉSEAUX WAN 25 L'adresse de bouclage (loopback address : adresse du localhost , soit la machine elle-même, équivalent de 127.0.0.1 en IPv4) est particulière et notée ::1 c'est-à-dire 0000:0000:0000:0000:0000:0000:0000:0001 D'autres catégories d'adresses sont utilisées pour le multicast, anycast, broadcast... Les préfixes : - 0000 0000 - 0000 0001 - 0000 001 - 0000 010 - 001 - 100 - 1111 111010

réservé non assigné réservé pour les points d'accès au réseau réservé pour les points d'accès au réseau (IPX) adresse Unicast agréable de façon globale positions géographiques lien local

5. ATM Cette technologie est présentée depuis quelques années comme la technologie du futur. Elle permet de transporter à la fois voix, vidéo et données à des hauts débits (25, 155 et 650 Mbps) et cela sur de grandes distances. ATM possède les caractéristiques de la commutation par paquets dans le sens où, chaque cellule contient dans son en-tête un champ identifiant la connexion. Comme dans le mode de commutation par paquets, ATM supporte les communications à débit variable et bénéficie d'une certaine flexibilité dans l'attribution du débit aux connexions. a) FORMAT DE CELLULE Le choix de transmettre les données par petits lots de taille fixe est une caractéristique essentielle d’ ATM, c’est le principe qui permet d’augmenter de façon importante les débits. En effet, cette petite taille permet de réduire énormément les temps de transit. ATM subdivise les données en unités appelées cellules. Chaque cellule a 53 octets : 5 pour l'information d'en-tête et 48 pour les données proprement dites.

La cellule contient dans son en-tête, des informations relatives au routage. Ces informations s'appuient sur les notions de canal virtuel et de conduit virtuel. La notion de canal virtuel ou VC (virtual Channel) est un concept associé au transfert unidirectionnel de cellules qui possèdent un identificateur commun unique. À chaque canal virtuel, on attache un numéro appelé identificateur de canal virtuel ou VCI (Virtual Channel Identifier) qui figure dans l'en-tête de la cellule. Un groupe de canaux virtuels partageant un identificateur commun définit un conduit virtuel ou VP (Virtual Path). Chaque conduit virtuel est représenté par un numéro unique appelé identificateur de conduit virtuel ou VPI (Virtual Path Identifier).


26 Les cellules traversent les réseaux ATM par des commutateurs ATM, qui analysent l'en-tête et dirigent la cellule vers l'interface appropriée, assurant la connexion vers le commutateur suivant. Ainsi la cellule parvient à destination. Les différents types de connexion conduisent à la définition de deux interfaces. On introduit l'interface NNI (Node Network Interface) lorsque la cellule transite entre deux nœuds de commutation. L'interface UNI (User Network Interface) raccorde un utilisateur et un nœud de commutation. ATM combine les avantages de commutation de circuit avec ceux de la commutation par paquets. Comme dans le cas de X.25 et Frame Relay, ATM ne définit que l'interface entre l'équipement client et le réseau. Les commutateurs ATM utilisent certains champs de l'en-tête de cellule pour identifier le segment de réseau suivant par lesquels une cellule doit passer jusqu'à sa destination finale. Le commutateur reçoit des cellules sur un port et les commute vers le port de sortie approprié, d'après les informations contenues dans ces champs. Cette opération obéit à une table de commutation qui établit la correspondance entre les ports d'entrée et les ports de sortie, en se basant sur les valeurs des champs. Quand une station d'extrémité ATM se connecte au réseau ATM, elle donne son accord sur les valeurs suivantes: Bande passante en point de bande Bande passante continue moyenne Taille du trafic en rafale Les commutateurs ATM peuvent utiliser des mécanismes de réglementation du trafic pour imposer ces limites. S'il constate que le trafic s'éloigne des paramètres convenus, le commutateur peut décider que ce trafic pourra être ignoré en cas de saturation du réseau. b) SERVICES ATM ATM a pour vocation de transporter le son, la vidéo, les données,… Chacun de ces domaines demande des contraintes différentes : la vidéo et la voix des délais faibles et une vitesse constante, l’interconnexion de réseaux locaux des débits élevés mais des temps élastiques, le transfert de données des temps élastiques et des débits corrects ponctuellement. De plus, les taux d’erreurs doivent être beaucoup plus bas pour la transmission de données informatiques que pour celle de voix ou de vidéo. ATM

prévoit 5 services différents selon ce que l’on veut transmettre : CBR (Continuous Bit Rate) : Trafic à débit fixe avec des contraintes temporelles. Permet de faire de l’émulation de circuit, parfait pour la vidéo VBR – RT (Variable Bit Rate – Real Time) : Trafic de débit variable avec contraintes temporelles. Tolère de petites variations de délais, convient à la voix ou à la vidéo compressée VBR – NRT (Variable Bit Rate – Non Real Time) : Trafic de débit variable sans contrainte temporelle. On négocie un débit moyen assuré. Idéal pour interconnecter des FR ou il faut garantir le CIR ABR (Available Bit Rate) : Trafic de débit variable sans contrainte temporelle. On garantit optionnellement un minimum de débit mais pas de bande passante permanent. Convient à l’interconnexion des RL UBR (Unspecified Bit Rate) : Aucune garantie de service. Peut correspondre au transfert de données

En fait en CBR et VBR, il y a réservation de ressources, pas en ABR ni UBR. Lorsque l’on se connecte au réseau on choisit donc la qualité de service que l’on veut en fonction de ce que l’on doit faire.


II – RÉSEAUX WAN 27 Il faut encore choisir les descripteurs de trafic : - PCR (Peak Cell Rate) : Débit en pointe maximal autorisé - SCR (Sustainable Cell Rate) : Débit moyen autorisé - MBS (Maximum Burst Size) : Nombre de cellules maximum autorisées à émettre d’affilé au PCR - CDV (Cell Delay Variation) : Flexibilité maximum autorisée au réseau - Max et Min CTD (Cell Transfer Delay) : Max et min du temps de transfer - CLR (Cell Lost Ration) : Taux de cellules perdues - CER (Cell Error Rate) : Taux de cellules erronées

ISDN, aussi appelé RNIS (Réseau Numérique à Intégration de Services), est un réseau tout numérique à large bande destiné à véhiculer la parole, les données et l'image qui jusque-là étaient transportées sur des réseaux plus ou moins spécialisés. En effet, le seul moyen permettant de commuter ces trois types de données en même temps est la commutation numérique accompagnée d'un protocole (Multiplexage). La technologie ISDN permet également l'utilisation de toute une gamme de nouvelles applications qui reposent sur la transmission haute vitesse : l'accès à l'Internet, le télétravail, la vidéoconférence, le télé-enseignement, la radiodiffusion et la transmission audio à distance. L' ISDN est couramment utilisé comme liaison de secours (back-up) et de débordement (overflow) pour les liaisons fixes existantes

Il propose des interfaces de communication variées qui sont basées sur la commutation de circuits. Chaque interface regroupe un certain nombre de canaux de transmission : - canal D - canal D16 - canal D64 - canal H0 - canal H11 - canal H12

débit de 64 Kbps débit de 16 Kbps débit de 64 Kbps débit de 384 Kbps débit de 1536 Kbps débit de 1920 Kbps

1. PRINCIPE On veut numériser le signal d’un bout à l’autre. Pour numériser la voix (qui va de 300 à 3400 Hz) selon les techniques traditionnelles il faut 64 kbps. La régie reçoit l’appel et l’envoie sur le bus, les informations transitant sur un canal B, l’utilisateur peut recevoir une télécopie en même temps qu’une communication. On peut aussi transmettre à 2 x 64 kbps en utilisant les 2 canaux entre 2 ordinateurs. Ce débit ne peut être utilisé pour Internet qui ne sait pas répartir le débit sur les 2 canaux. Il existe deux sortes de service ISDN : BRI (Basic Rate Access)

PRI (Primary Rate Access)


28

BRI (Basic Rate Access) T : interface fournie par l'exploitant U : interface sur la ligne de transmission S : interface des terminaux ISDN

Cet accès de base autorise le branchement de 5 terminaux et l'établissement de deux communications simultanées. Côté réseau public, cet accès est donné par une interface dite T0, côté abonné, par une interface dite S0. Un accès de base peut être installé isolément avec un boîtier de raccordement ou sur un commutateur numérique multiservice (PABX). Sur les bus numériques de L'ISDN, un multiplexage temporel sépare les intervalles de temps de temps en trois canaux: 2 canaux B (Bearer Channel) 64 Kbit/s pour le transfert de data, voice, vidéo en mode commutation de circuit. 1 canal D 16 Kbit/s (D-channel protocol) utilisé pour l'établissement de l'appel et la signalisation, en mode commutation de paquets.

Les canaux servent à transmettre des données ou de la parole numérisée à 64 Kb/s. Le canal D est celui par lequel se font les échanges de signalisation entre l'installation d'usager et le réseau. C'est par exemple via le canal D que les terminaux signifient au réseau le numéro qu'ils veulent appeler. Cette signalisation est véhiculée par une voie séparée, le canal sémaphore : on parle de signalisation hors bande. Le débit global de l'accès est donc de 64+64+16= 144 Kb/s, cette transmission synchrone à 144 kbit/s en full duplex s'effectue sur deux fils.

PRI (Primary Rate Access) Afin de ne pas multiplier le nombre de lignes S, lorsque l'usager a des besoins importants de communications, le CCITT a défini un accès de débit plus importants à 2 Mb/s, nommé aussi "T2". C'est l'accès au débit primaire, ou accès primaire. Il est principalement destiné aux PABX. Ses caractéristiques sont: 30 canaux B 64 Kbit/s (voice, data, video) 1 canal D 64 Kbit/s (D-channel protocol, data)

Cet accès primaire est dit à interface d'accès S2/T2. Le canal de signalisation d'un accès primaire est donc à 64 Kb/s au lieu des 16 Kb/s du canal D de l'accès de base. Les 30 canaux B sont utilisés indifféremment, pour transmettre de la voix ou des données. La vitesse de transmission des accès primaires est de 2048 Kb/s. Aux États Unis, et au Japon, un choix différent à été fait. Traditionnellement, la transmission y était à 1,5 Mb/s, au lieu des 2 Mb/s de l'Europe. Aussi, le CCITT a-t-il définit un deuxième type d'accès primaire, adapté à la vitesse de 1544 Kb/s des Nord-Américains. Cet accès est encore nommé 23B+D. Ses caractéristiques sont: 23 canaux B à 64 Kb/s 1 canal D à 64 Kb/s


29

II – RÉSEAUX WAN

2. AVANTAGES

Premièrement, les signaux numériques ne présentent pas les parasites et les bruits de fond que l'on retrouve souvent dans les transmissions par des moyens analogiques, particulièrement sur de longues distances et par le biais de lignes téléphoniques plus anciennes (connexions par modem) ; les connexions numériques sont donc de la plus haute qualité possible. Elles permettent de tenir des conversations sans bruits parasites, et de transmettre des données virtuellement sans erreur partout dans le monde. Le support étant beaucoup plus apte au transfert de données, les blocs sont quasiment toujours transmis sans erreur, et la vitesse de transmission demeure constante (64 ou 128 Kbps), ce qui évite les envois successifs de blocs et les renégociations de vitesse. Deuxièmement, les signaux numériques permettent de transmettre des données à des vitesses sensiblement plus rapides, et promettent même des vitesses encore plus grandes à mesure que la compression numérique et d'autres techniques se raffineront et seront offertes plus largement.

3. MODÈLE OSI L'ISDN opère (canaux B).

une séparation des canaux de signalisation (canaux D) et des canaux de transfert

Le service rendu par le réseau pour le canal B est un service de niveau 1. C'est un service de bout en bout. Il s'agit de fournir un circuit commuté de qualité numérique. Le service fourni par le canal D (Data Channel) est l'acheminement d’un flot de bits synchrone. Pour échanger des messages avec le commutateur, un protocole de niveau de liaison est mis en œuvre. Le rôle de ce protocole, appelé LAP D, est d'assurer la transmission de messages sans erreur entre le réseau et l'usager.

4. COMPOSANTS Interface R (Rated) : fournit une interface non ISDN entre les équipements utilisateurs non compatibles ISDN et un adaptateur (AT : Adaptateur de Terminal) Interface S (Subscriber) : sépare la partie utilisateur des fonctions réseaux du terminal Interface T (Terminal) : sépare l'équipement du fournisseur de réseau de l'équipement de l'utilisateur. Fournit une interface normalisée entre les matériels, l'émission et la réception, la validation et les informations de synchronisation au réseau et à la partie du terminal concernée Interface U (Utilisateur)

5. SERVICES SUPPLÉMENTAIRES Services supplémentaires les plus courants : AOC

Advice of charge

La mise à disposition des informations de taxation vous permet d'avoir une idée du coût de la communication en cours

CF

Call Forwarding

Avant de quitter votre lieu de travail ou domicile, vous introduisez le n° de l'endroit où vous allez. Les appels sont alors automatiquement déviés vers le n° préprogrammé.

CH

Call Hold

La mise en attente d'un appel en cours vous permet de prendre une autre communication et permet de passer d'un appel à un autre.

CLIP

Calling line identification présentation Calling line identification restriction

Avant de décrocher, vous pouvez visionner l'origine d'un appel.

CLIR

Cette fonction permet à l'appelant de ne pas rendre visible son n° d'appel.


30 CW

Call waiting

Alors que vous êtes en communication, un signal vous avertit qu'un deuxième appel arrive. Vous pouvez dès cet instant passer d'un appel à un autre.

DDI

Direct dialing in

Ce service vous permet de disposer de blocs de n° d'appels consécutifs sur une même ligne.

OCB

Outgoing call baring

Par mesure de sécurité, vous pouvez empêcher certains types d'appel sortant.

3PTY

3 Party conférence

L'ISDN au travers de cette fonction vous permet d'établir une communication à trois.

Le terme DSL ou XDSL signifie Digital Subscriber Line et regroupe l’ensemble des technologies mises en place pour un transport numérique de l’information sur une simple ligne de raccordement téléphonique. Les technologies XDSL sont divisées en deux grandes familles, celle utilisant une transmission symétrique et celle utilisant une transmission asymétrique. Ces deux familles seront décrites plus loin dans ce support. Le terme ADSL signifie Asymmetric Digital Subscriber Line. Ce système permet de faire coexister sur une même ligne un canal descendant (downstream) de haut débit, un canal montant (upstream) moyen débit ainsi qu’un canal de téléphonie (appelé POTS et qui signifie : Plain Old Telephone Service). Le rapide développement des technologies de l’information ont fait apparaître de nouveaux services gourmands en capacité de transmission. L’accès rapide à Internet, la visioconférence, l’interconnexion des réseaux, le télétravail, la distribution de programmes TV, etc. font parties de ces nouveaux services multimédia que l’usager désire obtenir à domicile ou au bureau. Jusqu’à présent les services à hauts débits existant (câble coaxial, fibre optique) n’étaient pas bien adapté aux besoins réels (trop chers à remplacer des fibres optiques ou connexion pas très stable en câble coaxial). L’idée d'utiliser la paire torsadée semble la mieux adaptée puisque dans le monde plus de 800 millions de connexions de ce type sont déjà en place et qu’il suffit d’ajouter un équipement au central téléphonique ainsi qu’une petite installation chez l’utilisateur pour pouvoir accéder aux services XDSL.

1. CARACTÉRISTIQUES Le terme DSL ou XDSL peut se décliner en plusieurs groupes : HDSL, SDSL, ADSL, RADSL, VDSL. À chacun de ces groupes correspond une utilisation et des caractéristiques particulières. Ces technologies sont différenciées par : La vitesse de transmission La distance maximale de transmission La variation de débit entre le flux montant et le flux descendant Le caractère symétrique ou non de la liaison La connexion point à point est effectuée via une ligne téléphonique entre deux équipements, d’une part le NT (Network Termination) installé chez l’utilisateur et d’autre part le LT (Line Termination) installé dans le centre de raccordement.


31

II – RÉSEAUX WAN a) SOLUTIONS SYMÉTRIQUES

La connexion s’effectue au travers de paires torsadées avec un débit identique en flux montant comme en flux descendant. HDSL (High bit rate DSL)

est la première technique issue de DSL et a vu le jour au début des

années 1990. Cette technique consiste à diviser le tronc numérique du réseau, T1 en Amérique et E1 en Europe sur 2 paires de fils pour T1 et 3 paires de fil pour E1. Avec cette technique, il est possible d’atteindre un débit de 2 Mbps dans les 2 sens sur trois paires torsadées et 1,5 Mbps dans les 2 sens sur deux paires torsadées. Il est possible que le débit, s’il est à 2 Mbps, puisse tomber à 384 kbps secondes par exemple en fonction de la qualité de la ligne et de la distance de la ligne sur le dernier kilomètre (entre 3 et 7 km suivant le diamètre du fil, respectivement entre 0,4 mm et 0,8 mm). La connexion peut être permanente mais il n’y a pas de canal de téléphonie disponible lors d’une connexion HDSL. SDSL (Single pair DSL, ou symetric DSL)

est conçue pour une plus courte distance qu’HDSL.

Distances et débits d’une liaison SDSL Downstream (Kbit/s) 128 256 384 768 1024 2084

Upstream (Kbit/s) 128 256 384 768 1024 2048

Distance (Km) 7 6.5 4.5 4 3.5 3

b) SOLUTIONS ASYMÉTRIQUES En étudiant différents cas de figure, on s’est aperçu qu’il était possible de transmettre les données plus rapidement d’un central vers un utilisateur mais que lorsque l’utilisateur envoie des informations vers le central, ceux-ci sont plus sensibles aux bruits causés par des perturbations électromagnétiques (plus on se rapproche du central, plus la concentration de câble augmente donc ces derniers génèrent plus de diaphonie). L’idée est donc d’utiliser un système asymétrique, en imposant un débit plus faible de l’abonné vers le central. La technique RADSL (Rate Adaptive DSL) est basée sur l’ADSL. La vitesse de transmission est fixée de manière automatique et dynamique en recherchant la vitesse maximale possible sur la ligne de raccordement et en la réadaptant en permanence et sans coupure. RADSL permettrait des débits ascendants de 128kbps à 1Mbps et des débits descendants de 600kbps à 7Mbps, pour une longueur maximale de boucle locale de 5,4 km. Le RADSL utilise la modulation DMT (comme la plus part du temps pour L’ADSL). Il est en cours de normalisation par l’ANSI. VDSL (Very High Bit Rate DSL)

est basée sur le RADSL. Elle est capable de supporter, sur une simple paire torsadée, des débits de 13 à 55.2 Mbps en downstream et de 1,5 à 6 Mbps en upstream ou, si l’on veut en faire une connexion symétrique un débit de 34Mbps dans les 2 sens. Donc à noter que VDSL est utilisable en connexion asymétrique ou symétrique. VDSL a principalement été développé pour le transport de L’ATM (Asynchronous Transfer Mode) à haut débit sur une courte distance (jusqu’à 1,5 km). Le standard est en cours de normalisation. Les modulations QAM, CAP, DMT, DWMT (Discrete Wavelet MultiTone) et SLC (Simple Line Code) sont à l’étude. Pour le transport des données, l’équipement VDSL est relié au central de raccordement par des fibres optiques formant des boucles SDH à 155 Mbps, 622 Mbps ou 2,5 Gbps. Le


32 transport de la voix entre l’équipement VDSL et le central de raccordement peut également être assuré par des lignes de cuivre. VDSL2 (successeur du VDSL)

est la plus rapide des technologies ; la vitesse passe à 100 Mbit/s en full-duplex, et la distance entre l'abonné et le DSLAM à 3 500 mètres maxi.

2. ÉQUIPEMENT ADSL a) CÂBLE DE CUIVRE La paire torsadée est constituée de deux conducteurs de cuivre d’un diamètre compris entre 0.4mm et 0.8mm. Les conducteurs sont isolés et torsadés afin de diminuer la diaphonie. La plupart du temps, les paires torsadées sont regroupées en quatre dans un câble protégé par un manteau de plastique. Les câbles utilisés sur le réseau téléphonique comprennent de 2 à 2400 paires et ne sont pas blindés. Les services téléphoniques traditionnels nécessitent une largeur de bande de 3,1 kHz (la bande passante comprise entre 300 Hz et 3400 Hz), or les câbles reliant les centraux téléphoniques aux utilisateurs possèdent tous une bande passante supérieure, de l’ordre de plusieurs centaines de kHz. C’est sur ce réseau d’accès câblé que ce sont développées les techniques XDSL. En hautes fréquences les problèmes liés à la distance sont les plus contraignants (affaiblissement, diaphonie, distorsion de phase). Aux basses fréquences, ce sont les difficultés liées aux bruits impulsionnels qui dominent sans trop de difficulté jusqu’à 1 Mhz. Au-delà, leur utilisation devient délicate et elle nécessite des systèmes de transmission très performants. b) ÉQUIPEMENTS XDSL Le DSLAM (Digital Subscriber Line Access Multiplexer) est un équipement généralement installé dans les centraux téléphoniques assurant le multiplexage des flux ATM vers le réseau de transport. Cet élément n’accueille pas seulement des cartes ADSL mais peut aussi accueillir différents services DSL tels que SDSL ou HDSL en y insérant les cartes de multiplexage correspondantes. Chaque carte supporte plusieurs modems ADSL. Les éléments regroupés dans le DSLAM sont appelés ATU-c (ADSL Transceiver Unit, Central office end). La maintenance et la configuration du DSLAM et des équipements ADSL est effectuée à distance. c) MODEMS ET ROUTEURS ADSL Le rôle du modem, appelé ATU-R (ADSL Transceiver Unit, Remote terminal end) est de décoder les données, d) SPLITTER ET MICRO-FILTRE Le splitter est installé dans le central téléphonique, en aval du DSLAM et switch audio. Si l’utilisateur a une connexion ISDN, il devra installer un splitter chez lui en amont de son modem et de son NT ISDN. Si l’utilisateur a une connexion analogique traditionnelle, il n’a pas besoin d’installer de splitter chez lui, mais un micro-filtre avant chaque appareil téléphonique. Le splitter est un filtre d’aiguillage qui sépare la bande passante réservée au service téléphonique de la bande passante utilisée pour la transmission ADSL. Il assure un découplage suffisant pour éviter que les signaux émis sur l’une des bandes fréquences ne viennent perturber le fonctionnement de l’autre. À noter que l’installation du splitter est obligatoire pour avoir ADSL avec une connexion ISDN Le micro filtre est un filtre passe-bas installé sur les connexions analogiques. Il n y a donc pas besoin d’installer de splitter


II – RÉSEAUX WAN Les différentes technologies DSL

Digital Subscriber Line

HDSL

High bit rate Digital Subscriber Line

SDSL

Single Line Digital Subscriber Line

ADSL

Asymmetric Digital Subscriber Line

VDSL

Very High Data Subscriber Line

33 Technologie permettant des débits de 160 kbit/s, en mode duplex et fournit en fait le service ISDN de base Technologie de transport sur deux paires torsadées à un débit de 1,544 / 2,048 Mbps, en mode duplex. Cette technologie est à la base de l'ISDN primaire (T1 OU E1) Technologie qui autorise des flux montant et descendant similaires (synchrones) de 2.048 Mb/s, donc comme le HDSL, mais le SDSL n’utilise qu’une seule paire torsadée. Il utilise la technique du modem téléphonique classique. Il permet en général un débit de 1,5 à 6 Mbps descendant et 64 Kbps montant. (vidéo temps réel sous Mpeg-2) Technologie qui permet des débits de l’ordre de 16 à 52 Mbps descendant sur une distance maximale de 300 mètres (coax), et de 1,6 à 2,3 Mbps montant

L'histoire des réseaux et des télécommunications pourrait se résumer à une perpétuelle course au débit ou à ce que l'on appelle aussi largeur de bande. Un réseau est à haut débit si son débit est au moins égal à 100 Mbps. Avec un tel débit, il est multimédia et est capable d'acheminer tous les types d'information : données, textes, graphiques, photos, images, animations, vidéos, sons, ... Pour les applications "temps réel" (voix, vidéo, ...), le réseau haut débit doit être capable de supporter des flux isochrones. Généralement son support est la fibre optique. Mais on rencontre aussi des réseaux à haut débit en câble cuivre paires torsadées. Plusieurs technologies "haut débit" sont aujourd'hui couramment utilisées : FDDI (Fiber Distributed Data Interface) : est une norme définissant les deux premières couches de l'architecture de transport FDDI, la couche physique et la couche liaison de données. DQDB (Distributed Queue Dual Bus) : est un projet de normalisation définissant les deux premières couches de l'architecture de transport d'un sous réseau d'un réseau métropolitain (MAN). La commutation Ethernet semble être une excellente technique du point de vue coût performance pour réaliser des réseaux à haut débit jusqu'à 100Mbit/s. SMDS (Switched Multimegabit Data Service) : est un concept définissant un service de transport de données entre MAN pour satisfaire les besoins d'interconnexions dans les réseaux grande distance de type WAN ATM (Asynchronous Transfert Mode) : est la technologie qui supporte le futur réseau ISDN Large Bande. L'ATM définit une nouvelle technique de commutation : la commutation de cellules. SONET/sdh (Synchronous Optical Networks/Synchronous Digital Hierarchy) : SONET est une proposition initiale de Bellcore, définissant la couche de transport physique d'une architecture à haut débit. SDH correspond à une vision spécifique de SONET, demandée par les Européens et adaptée à l'ATM. TCP/IP large bande est la solution préconisée pour aller vers les haut débits. Plusieurs solutions sous-jacentes s'affrontent : l'IP switching, le Tag switching, et une nouvelle génération de routeurs atteignant les Gbit/s.


34

1. ETHERNET (802.3) Historiquement, c’est le premier réseau local et c’est aussi le réseau le plus utilisé à l’heure actuelle (85% des réseaux locaux). Ethernet est une architecture de réseau local conçue par Xerox. En 1980, les constructeurs Xerox et Intel se regroupent et mettent au point un certain nombre de composants et de systèmes destinés à construire un réseau local à haute vitesse. Il en résulte l'architecture Ethernet, normalisée IEEE 802.3. Son principe est basé sur la diffusion des messages sur un bus logique qui peut être un bus ou une étoile physique où tous les hôtes partagent de façon équitable le support. C’est à dire une station qui parle, envoie une trame contenant le message, sa propre adresse et l’adresse du destinataire sur le bus. Toutes les stations voient passer cette trame mais seule celle qui se reconnaît comme étant le destinataire la lit. La communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de porteuse et détection de collision). L'architecture Ethernet est constituée de deux couches fondamentales : la couche physique et la couche de contrôle. Ces deux couches correspondent respectivement aux couches 1 et 2 du modèle OSI

Les câbles utilisés sont : Gros coax Coax fin (cheapernet ou ethernet fin) UTP (unshielded twisted pair) 3 et 5, c’est à dire paire torsadée téléphonique et paire torsadée de meilleur qualité Fibre Optique MMF (Multi Mode Fiber) et SMF (Single Mode Fiber) La distance maximale entre deux répéteurs dépend de l’atténuation du signal et donc de la qualité du support

Les différents réseaux: 10 BASE 5 10 BASE 2 1 BASE 5 10 BASE T 10 BROAD 36 10 BASE F 100 BASE TX 100 BASE FX 100 BASE T4 1000 BASE SX 1000 BASE LX 1000 BASE CX 1000 BASE T 10G BASE T 100G BASE T

10 Mbps sur un gros coax avec 500 m max 10 Mbps sur un coax fin avec 200 m max 1 Mbps sur UTP 3 avec 250 m max 10 Mbps sur UTP 3 avec 100 m max 10 Mbps sur un gros coax avec 1800 m max 10 Mbps sur fibre optique (MMF) avec 2000 m max 100 Mbps sur 2 paires UTP 5 avec 100 m max 100 Mbps sur 2 fibres optiques (MMF) avec 1000 m max 100 Mbps sur 4 paires UTP 3 avec 100 m max 1 Gbps sur fibre optique (MMF) avec 500 m max 1 Gbps sur fibre optique (SMF) avec 3000 m max 1 Gbps sur 4 paires UTP5 avec 25 m max 1 Gbps sur 4 paires UTP5 avec 100 m max 10 Gbps sur fibre optique ou paire torsadée 100 Gbps sur fibre optique ou paire torsadée


II – RÉSEAUX WAN

2. TRAME ETHERNET

35

PRÉAMBULE : Champ de 7 octets constitué d'une suite de 1 et de 0, servant à synchroniser le récepteur sur la trame émise. SFD : Start Frame Delimiter, séquence 10101011 matérialisant le début des informations exploitables. ADRESSE DESTINATION : adresse physique (Ethernet) de la station devant recevoir la trame. Les trois premiers octets de cette adresse sont imposés par l'IEEE aux fabricants de contrôleurs, ce qui garantit son unicité. Il y a diffusion si tous les bits sont à 1. ADRESSE SOURCE : adresse Ethernet de la station ayant émis la trame, de taille identique au champ d'adresse de destination. TYPE OU LONGUEUR : Longueur de la trame exprimée en octets. INFORMATIONS : correspond aux informations en provenance (ou à destination) de la souscouche LLC. La longueur de ce champ est comprise entre 46 et 1500 octets. PAD : octets de "bourrage" sans signification, insérés si la longueur de la trame est insuffisante. FCS : Frame Check Sequence, résultat d'un calcul effectué sur le champ de la trame, sert à détecter des bits corrompus lors de la transmission. Un système de détection et de ré-essai permet d'éviter les collisions (deux trames émises presque simultanément)

3. ETHERNET COMMUTÉ Jusque-là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est entendu par l'ensemble des machine raccordées, la bande passante disponible est partagée par l'ensemble des machines).

Avec l'Ethernet commuté, la topologie physique reste une étoile, organisée autour d'un commutateur (switch). Le commutateur utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les passerelles (bridge) où ces techniques sont utilisées depuis fort longtemps. Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à des réglages complémentaires). Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire simultanément. Il en résulte que chaque échange peut s'effectuer à débit nominal (plus de partage de la bande passante), sans collisions, avec pour conséquence une augmentation très sensible du réseau (à vitesse nominale égale).


36 Puisque la commutation permet d'éviter les collisions et que les techniques 10/100/1000 base T(X) disposent de circuits séparés pour la transmission et la réception (une paire torsadée par sens de transmission), la plupart des commutateurs modernes permet de désactiver la détection de collision et de passer en mode full-duplex sur les ports. De la sorte, les machines peuvent émettre et recevoir en même temps (ce qui contribue à nouveau à la performance du réseau). Le mode full-duplex est particulièrement intéressant pour les serveurs qui doivent desservir plusieurs clients. Les commutateurs Ethernet modernes détectent également la vitesse de transmission utilisée par chaque machine (autosensing) et si cette dernière supporte plusieurs vitesses (10 ou 100 ou 1000 megabits/sec) entament avec elle une négociation pour choisir une vitesse ainsi que le mode semi-duplex ou full-duplex de la transmission. Cela permet d'avoir un parc de machines ayant des performances différentes (par exemple un parc d'ordinateurs avec diverses configurations matérielles). Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du réseau, ce qui est un thème fort sensible aujourd'hui. L'usage de commutateurs permet de construire des réseaux plus étendus géographiquement. En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de détection des collisions (CSMA/CD) ne fonctionne pas correctement.

SDH est la version européenne La recommandation SDH (Synchronous Digital Hierarchy) a été normalisée par l'UIT-T: G.707 - Synchronous digital bit rate (Débit binaire du SDH); G.708 - Network Node Interface for the synchronous digital hierarchy (Interface de nœud de réseau pour SDH); G.709 - Synchronous mutliplexing structure (Structure de multiplexage synchrone). Le SDH se situe sur les couches 1 et 2 du modèle OSI. Pour la norme SONET, les niveaux sont classés en OC (Optical Conteneur) Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM - n (Synchronous Transport Module, niveau n). La hiérarchie de la norme SDH correspond à celle de SONET pour les interfaces ATM. Le niveau 1 de SDH (155,52 Mb/s) est le niveau 3 de SONET et le niveau 2 de SDH (622,08 Mb/s) est le niveau 12 de SONET. SDH

SONET

DÉBIT

STM-1

OC-3

155 MB/S

STM-4

OC-12

622 MB/S

STM-16

OC-48

2 GB/S

STM-64

OC-192

10 GB/S

STM-128

OC-384

20GB/S

STM-256

OC-768

40GB/S


II – RÉSEAUX WAN

1. PDH

37

La hiérarchie courante PDH (Hiérarchie Numérique Plésiochrone) a évolué principalement pour répondre à la demande de la téléphonie (voix). Le PDH est capable de multiplexer et de transporter des éléments binaires de débit inférieur en les transmettant à des débits supérieurs. Le multiplex élève les débits inférieurs à une valeur supérieure par injonction d'éléments binaires de justification, avec une indication de leur présence dans la trame résultante. Cette technique d'introduction de signaux supplémentaires ne permet pas d'accéder aux composantes originelles sans démultiplexer complètement le format rapide. Par exemple, pour fournir une ligne à 2Mbit/s plusieurs multiplexages et démultiplexages doivent être faits pour l'extraire d'un canal rapide à 140Mbit/s.

2. SDH Le SDH offre des avantages significatifs sur le PDH. Le SDH repose sur une trame numérique de niveau élevé qui apporte, en plus du haut débit (plus élevé qu'en PDH). Une souplesse accrue quant à la possibilité d’extraire ou d’insérer directement un signale constituant du multiplex Une facilité d’exploitation-maintenance : des débits importants sont réservés à ces fonctions Une possibilité d’évolution vers des hauts débits : les trames synchrones hauts débits sont construites par multiplexage synchrone de l’entité de base. Cette entité de base définit implicitement toutes les trames hauts débits, la limitation n’est plus que technologique Une interconnexion de systèmes à haut débit facilitée par la normalisation de la trame de ligne et des interfaces optiques correspondantes Des architectures de réseaux assurant la sécurisation contre les défauts de ligne ou d’équipements La modularité des équipements SDH est plus adaptée aux progrès de la technologie que les équipements plésiochrones Toute la difficulté de la normalisation a été de trouver un compromis entre les intérêts américains, européens et japonais afin de garantir l'interconnexion des différents réseaux des opérateurs. On retrouve dans SDH les niveaux 155,622 et 2 488 Mbps de SONET

Afin de conserver toutes les informations d'un signal analogique original, en vue de sa numérisation, il est nécessaire de l'échantillonner à intervalles réguliers. Si nous prenons la voix dont la bande passante est environ de 50 - 4000 Hz, il faut donc l'échantillonner au moins 8000 fois par seconde (soit 8 KHz). Or, 1 / 8 KHz = 125 microseconde, est bien le temps de base de la trame synchrone émise par SDH, chaque trame étant composée de 9 fois 270 octets (2430 octets). On retrouve bien le débit du STM 1, soit : 9 x 270 x 8 b x 8000 /s = 155,52 Mb/s. Les 9 fois 270 octets sont représentés sous la forme de 9 rangées de 270 octets, sachant que les 9 premiers octets constituent la zone de supervision de SDH qui contient des informations sur la gestion du réseau (on parle alors de "surdébit") et les 261 octets suivants la zone d'informations à transmettre.


38 Les réseaux SDH les plus déployés sont les réseaux STM 1, STM 4 et STM 16

a) STRUCTURE D'UNE TRAME SDH La trame de base est appelée le STM-1 (synchronous Transport Module, niveau 1). Cette trame a une longueur totale de 2430 octets, une fréquence de transmission de 125 ns, soit, une résultante de 155,520 Mbit/s, 9 octets étant réservés à la gestion et à l’adressage, il reste une charge utile de 150,336 Mbit/s et contient 3 blocs.

SOH : (section overhead) information de transport PTR : pointeur Payload : Information à transmettre

Lorsque la quantité d'information à transporter est supérieure à la zone disponible dans la trame SDH, elle se continue dans la trame suivante et la fin est indiquée par un "pointeur de fin" e) TAILLE DES TRAMES STM-1 STM-3 STM-4 STM-6 STM-8

155,52 Mbps 466,56 Mbps 622,08 Mbps 933,12 Mbps 1 244,15 Mbps

STM-12 STM-16 STM-32 STM-64

1 866,24 Mbps 2 488,32 Mbps 4 976,64 Mbps 9 953,28 Mbps

Les signaux à transporter proviennent de liaisons qui peuvent être synchrones ou asynchrones. Pour faciliter leur transport on les accumule dans un conteneur virtuel (VC : Virtual Conteneur). Ce packaging est appelé adaptation. Il y a différents conteneurs virtuels pour chaque type de signal à transmettre. Le transport de ces conteneurs sur les trames STM 1 à STM 16 s'effectue par un multiplexage temporel :


II – RÉSEAUX WAN 39 Le conteneur virtuel avec le pointeur forment une unité administrative AU (Administrative Unit). Les unités administratives sont de deux niveaux possibles : AU3 et AU4 en fonction du débit. Les niveaux STM 4 et STM 16 sont formés de 4 et 16 trames de base STM 1. f) CONTAINERS VIRTUELS On distingue deux types de conteneurs virtuels : Les conteneurs virtuels d’ordre inférieur (VC-11, VC-12, VC-2 ET VC-3) qui sont transportés dans des conteneurs virtuels d’ordre supérieur. Les conteneurs virtuels d’ordre supérieur (VC-3 et VC-4) qui sont multiplexés pour former le signal résultant. Taille des containers virtuels Virtual Container VC-11 VC-12 VC-2 VC-3 VC-4

Capacité 1,7 Mb/s 2,3 Mb/s 6,8 Mb/s 50 Mb/s 150 Mb/s

3. ALARMES Taux d’erreur excessif (Error) Perte de trame (LOF : Loss of Frame) Perte de signal (LOS : Loss of Signal) Perte de pointeur (LOP : Loss of Pointer)

4. CARTES SWITCH CARD : assure les fonctions de multiplexage et de brassage du trafic entre les interfaces de ligne et les interfaces tributaires. Sa capacité est de 12x12 équivalents STM1, sans limitation ("non blocking matrix"). Cette carte peut être dédoublée afin d'assurer la protection. LES CARTES DE LIGNES (STM-1, 4,16..) : assurent la transmission optique du signal STM-* en ligne. Ces cartes ne sont pas dédoublées mais la défaillance de l'une de celles-ci n'affecte pas le trafic protégé puisque celui-ci est transmis simultanément sur les interfaces "East" et "West". LE MULTIPLEXER CONTROLLER MODULE : assure les fonctions de contrôle central du SMA et de sauvegarde de la base de données (configuration). Cette carte n'est pas dédoublée étant donné que sa défaillance ne perturbe ni le trafic, ni le fonctionnement du SMA. LA CARTE DE COMMUNICATION : assure les fonctions de management du SMA vers le réseau de gestion. Le canal de gestion est acheminé au moyen du signal STM-* en ligne (canaux DCC ). Cette carte n'est pas dédoublée étant donné que sa défaillance ne perturbe ni le trafic, ni le fonctionnement du SMA.

5. SONET SONET (Synchronous Optical Network - Protocole d'origine américaine.) est une recommandation de L'UIT-T qui au début, concernait uniquement l'interconnexion des réseaux téléphoniques des grands opérateurs. C'est la technique de transport entre deux nœuds qui va permettre la réalisation de l'interface des différents réseaux ISDN par le NNI (Network Node Interface). La hiérarchie des débits étant différente sur les trois continents (USA, CE, Japon), il a fallu trouver un compromis pour le niveau de base. C'est finalement un débit de 51,84 Mbps qui a primé et qui forme le premier niveau : STS-1 (Synchronous Transport Signal, level1).


40 Les niveaux au-dessus du niveau 1, (STS-N), sont des multiples du niveau de base

a) SUPPORT OPTIQUE décrit la composition d'une trame synchrone émise toutes les 125µs. La longueur de cette trame dépend de la vitesse de l'interface. Ces diverses valeurs sont décrites dans le tableau ci-dessous et sont classées suivant la rapidité du support optique (OC : Optical Carrier)

SONET

OC-1 OC-3 OC-6 OC-9 OC-12 OC-18 OC-24 OC-36 OC-48 OC-96 OC-192

51,84 Mbps 155,52 Mbps 311,04 Mbps 466,56 Mbps 622,08 Mbps 933,12 Mbps 1 244,16 Mbps 1 866,24 Mbps 2 488,32 Mbps 4 976, 64 Mbps 9 953,28 Mbps

b) TRAME SONET La trame SONET décrite ci-dessous comprend, dans les trois premiers octets de chaque rangée, des informations de synchronisation et de supervision. Une cellule sera émise dans la trame SONET.

Lorsque les signaux à transporter arrivent dans le coupleur SONET, ils ne sont pas copiés directement tels quels mais inclus dans un container virtuel (Virtual Container). Ce remplissage est appelé adaptation. Il y a plusieurs types de containers virtuels dans les trames SONET et SDH. À ces containers il faut ajouter des informations de supervision situées dans les octets de début de chaque rangée. Les valeurs retenues pour les interfaces d'accès ATM sont de 155,622 Mbps et 2,488Gbps, c'est-à-dire l'OC-3, l'OC-12 et l'OC-48.


II – RÉSEAUX WAN

41

Le réseau cellulaire est un réseau de communications spécialement destiné aux équipements mobiles. Il permet la communication entre ces unités mobiles ainsi qu'avec l'ensemble des abonnés. L'onde radio dans le cas d'un réseau cellulaire est le lien entre le mobile et l'infrastructure de l'émetteur.

1. LIAISONS ENTRE TÉLÉPHONES MOBILES a) SYSTÈME GSM En 1982, le CEPT a décidé de normaliser un système de communication mobile dans la gamme des 890-915 et 935-960 MHz pour l'ensemble de l'Europe. Un peu plus tard, les premiers grands choix étaient faits avec en particulier un système numérique. Avec une autre version dans la gamme des 1 800 MHz (le DCS 1800 ou Digital Cellular System), la norme GSM (Global System for Mobile communication) a été finalisée au début 1990. Cette norme est complète et comprend tous les éléments nécessaires à un système de communication numérique avec les mobiles. Dans un système GSM, la station mobile comprend deux parties : l'équipement mobile qui permet la communication radio le module d'identification qui contient les caractéristiques identifiant l'abonné. Le réseau est découpé en cellules qui possèdent chacune une station de base, ou BTS (Base Transceiver Station), qui s'occupe des transmissions radio sur la cellule. Associés à la station de base, des canaux de signalisation vont permettre aux mobiles de communiquer avec la BTS et vice versa. Chaque station de base est reliée à un contrôleur de station de base ou BCS (Base Station Controller). Le réseau lui-même contient un commutateur ou MSC (Mobile service Switching Center) qui communique avec les différents systèmes radio, un enregistreur de localisation nominal ou HLR (Home Location Register) qui n'est autre qu'une base de données de gestion des mobiles et un enregistreur de localisation des visiteurs ou VLR (Visitor Localisation Register) qui est une base de données des visiteurs dans une cellule. En ce qui concerne le mode d'accès, c'est la technique AMRT (Accès Multiple à Répartition dans le temps) ou TDMA (Time Division Multiple Access), dans laquelle le temps est découpé en tranches, qui est employée. Une seule station au maximum peut accéder à une tranche donnée. Par canal radio, le découpage est effectué en 8 tranches d'une durée de 0,57ms. La parole est comprimée sur une bande de 22,8 Khz qui inclut un codage permettant la correction d'erreurs. Le principal obstacle que doit surmonter un système de radiotéléphonie mobile à grande capacité comme le GSM est l'étroitesse de la bande de fréquence du spectre radioélectrique disponible. D'où l'idée d'utiliser un grand nombre d'émetteurs récepteurs de faible puissance, disséminés à travers tout le territoire à couvrir (une ville, une région ou un pays). Chaque station offre une couverture de bonne qualité dans une zone restreinte, appelée "cellule", dont le rayon mesure quelques centaines de mètres, quelques kilomètres au maximum. On parle alors de "réseau cellulaire". À l'échelle d'un pays, l'opérateur du réseau GSM répétera l'opération sur base d'un "planning de couverture". Il tiendra notamment compte de la densité de population des différentes zones à couvrir, et installée un grand nombre de plus petites cellules dans les zones urbaines. Notons que la taille des cellules dépendra également de la puissance des terminaux mobiles que le réseau souhaite accepter. Plus la puissance des terminaux est faible (téléphones portatifs), plus il faudra de cellules de petit rayon, dites "micro-cellules".


42 Le territoire à desservir est décomposé en cellules. Une cellule est liée à une station de base ou BTS (Base Transceiver Station) qui possède l'antenne permettant d'émettre vers les mobiles et vice versa. Si la densité du trafic est très forte, plusieurs stations de base peuvent couvrir la cellule avec des rayons inférieurs à 500 mètres. Les radiotéléphones cellulaires sont en général utilisés en déplacement. Or, comme deux cellules contiguës n'utilisent pas les mêmes canaux radio, la transmission doit donc changer de canal chaque fois que le mobile traverse la frontière séparant deux cellules. Ce processus de transfert automatique d'un canal radio à un autre est appelé handover (transfert) Concrètement, le système cellulaire contrôle en permanence la puissance du signal entre le mobile et la station de base la plus proche. Dès que la puissance tombe sous un niveau donné, le système attribue automatiquement un nouveau canal au mobile, qu'il soit ou non en cours de communication. En fait, le système commande au téléphone mobile de passer sur le nouveau canal et de libérer l'ancien pour un nouvel utilisateur éventuel. Le transfert de canal s'effectue en une fraction de seconde. L'utilisateur ne s'en rend pas compte. b) SOUS-ENSEMBLES Le SOUS-SYSTÈME RADIO rassemble ces stations de base auxquelles sont ajoutés les contrôleurs de stations de base ou BCS (Base Station Controller). Cet ensemble doit gérer l'interface radio. Le travail des stations de base est de prendre en charge les fonctions de transmission et de signalisation. Le contrôleur de base doit gérer les ressources radioélectriques des stations de base qui dépend de lui. Le SOUS-SYSTÈME RÉSEAU contient les centres de commutation du service mobile ou MSC (Mobile service Switching Center) qui assurent l'interconnexion des stations de base entre elles et avec les autres réseaux de télécommunication. Ces centres n'assurent pas la gestion des abonnés et leur rôle est essentiellement la commutation permettant de relié directement ou par un réseau extérieur, les contrôleurs de stations de base. Il contient aussi deux bases de données : l'enregistreur de localisation nominal ou HLR (Home location register), gère les abonnés qui sont rattachés au MSC (enregistreur statique) l'enregistreur de localisation des visiteurs ou VLR (Visitor Localisation register), a pour but de connaître la localisation des mobiles qui traversent la zone dont s'occupe le MSC (enregistreur dynamique). L'accès d'un utilisateur s'effectue au travers d'une carte, la carte SIM (Subscriber Identity Module) qui identifie l'abonné

Le SOUS-SYSTÈME D'EXPLOITATION (OMC) et de maintenance qui permet à l'opérateur d'administrer son réseau. c) LIAISON Lorsque l'utilisateur met son terminal en marche, celui-ci essaie de se connecter à une station de base en explorant la bande de fréquences disponible dans la cellule. La station de base est identifiée par les messages que cette station envoie sans arrêt sur le canal sémaphore de la cellule. Une fois que le terminal a choisi sa cellule en fonction de la puissance des signaux reçus, il se fait connaître grâce au dialogue qui s'établit entre la carte d'identification et la station de base. Le numéro de la zone de localisation du mobile est alors mémorisé dans l'enregistreur de localisation des visiteurs. La station mobile doit effectuer cette opération régulièrement pour faire connaître sa situation géographique. C'est le terminal qui détecte si une nouvelle cellule est mieux appropriée pour ses communications et qui l'indique à la nouvelle station de base qui relaiera cette information dans l'enregistreur de localisation des visiteurs. Si la zone MSC est modifiée, ce changement géographique est détecté par l'enregistreur de localisation des visiteurs qui dialogue avec le terminal pour mettre sa base de données à jour. C'est cet enregistreur de localisation des visiteurs qui avertit l'enregistreur de localisation nominal du changement et celui-ci à son tour vient mettre à jour l'enregistreur de localisation des visiteurs de la zone qui a été quittée.


II – RÉSEAUX WAN 43 La gestion d'un appel provenant du terminal est la suivante : le mobile demande une bande passante par l'intermédiaire du canal sémaphore, puis transmet le n° d'appel au centre de commutation des services mobiles qui l'envoie aux commutateurs du réseau fixe de l'opérateur. La gestion d'un appel à destination d'un mobile est plus complexe. L'opérateur est indiqué par le type de n° du mobile. L'appel est acheminé vers le MSC le plus proche qui, grâce aux premiers chiffres, détecte l'emplacement de l'enregistreur de localisation nominale. Après interrogation de cet enregistreur, l'appel est acheminé jusqu'au MSC concerné qui, grâce à son enregistreur de localisation des visiteurs, véhicule l'appel jusqu'à la station de base concernée. Celle-ci envoie alors un message de diffusion qui permet au mobile de reconnaître son adresse et de demander l'établissement de la communication. Les différentes entités de gestion du réseau de mobile communiquent entre elles par un protocole dénommé MAP (Mobile Application Part). g) NORMES Standard

Nom

Nature

Débit

GSM

2G

transfert voix ou données numériques (petit volume)

9,6 kpbs

GPRS

2.5G

transfert voix ou données numériques (petit volume)

21,4-171,2 kpbs

EDGE

2.75G

transfert voix et données numériques.

43,2-345,6 kbps

UMTS

3G

transfert voix et données numériques (haut débit)

0.144-2 Mbps

LTE

4G

transfert voix et données numériques (très haut débit)

10-300 Mbps

transfert voix et données numériques (très haut débit)

50 Gb/s13 à l'arrêt

IMT-2020/LTE- B

5G (prévu 2020)


44

2. LIAISONS ENTRE ORDINATEURS a) WIFI Wifi est une technologie de réseau sans fil qui permet de partager un accès Internet rapide (ADSL) dans une habitation, une entreprise. (1) TECHNOLOGIE

Wifi est proposé en plusieurs déclinaisons : 802 11B utilise la longueur d'onde de 2,4 Ghz pour une vitesse maxi de 11 Mbits/s. Il est autorisé en France à l'intérieur comme à l'extérieur 802 11 B+ variante du 11b pouvant atteindre une vitesse de 22 Mbits/s 802 11A utilise la fréquence des 5 Ghz pour une vitesse maxi de 54 Mbits/s et n'est pas compatible avec les autres du fait de sa fréquence particulière ; il n'est autorisé qu'à l'intérieur de bâtiments. 802 11 G Comme le 802 11a, il atteint une vitesse de 54 Mbits/s mais emprunte la fréquence des 2,4 Ghz, ce qui le rend compatible avec le 802 11 b ; attention, il est encore en cours de normalisation. 802 11 N permet un débit théorique allant jusqu'à 300 Mbit/s et une portée allant jusqu'à 91 mètres à l'intérieur et 182 mètres en extérieur. En pratique, le débit oscille plutôt entre 100 et 120 Mbit/s et la portée ne dépasse pas les 80 mètres. 802 11 AC permet une connexion sans fil haut débit en dessous de 6 GHz (communément connu comme la bande des 5 GHz). Les canaux attendus offriraient 500Mbps chacun, soit jusqu'à 8Gbps de débit pour un flux grâce au multiplexage La technologie Bluetooth, mise au point par Ericson, fonctionne à la même fréquence que le Wifi (2,4 Ghz), ce qui peut d'ailleurs provoquer des interférences, mais dispose d'un débit beaucoup plus bas (721 Kbp au maximum) ; cette technologie est donc adaptée à la connexion de téléphones portables et d'accessoires divers ; Bluetooth est par ailleurs plus sensible aux murs et autres obstacles (2) MATÉRIEL

L'utilisation du Wifi nécessite le matériel suivant : Une carte qui peut être selon la machine hôte de différents types : PC Card : modèle le plus courant adapté aux ordinateurs portables, le plus souvent PMCIAII ; elles intègrent toujours une antenne (pas toujours un connecteur externe). Carte PCI : modèle au standard PCI pour les ordinateurs de bureau nécessitant l'ouverture de la machine ; le plus souvent munie d'une antenne externe pour les liaisons à travers les murs. Adaptateur USB : modèle qui se branche sur un port USB externe

Le routeur permet de partager les ressources entre plusieurs machines ; Le routeur standard permet de créer un réseau en étoile. Il est indispensable s'il y a plus de deux machines. Le routeur/modem ADSL intègre un modem ADSL, ce qui permet de partager facilement sa connexion ADSL sur le réseau.

L'antenne permet d'étendre le réseau. Elle peut être en grille, en hélice, en patch, en parabole, en barre… Sa puissance détermine la taille du réseau. L'antenne directionnelle émet un signal selon un ange de 70 à 80 ° L'antenne omnidirectionnelle émet un signal sur 360 °


45

II – RÉSEAUX WAN

Le réseau Wifi présente une sécurité limitée; même crypté, la clé étant fixe peut aisément être décryptée ; la technologie à changement de clé (notion d'évasion de fréquence en communication militaire) va permettre de sécuriser les communications Une adaptation future du WiFi est le LiFi qui module les ondes lumineuses pour transmettre l'information avec l'avantage et l'inconvénient de devoir être dans le rayon de la source lumineuse.

h) WIMAX Le WIMAX est adapté aux secteurs péri-urbains voire ruraux qui n'ont pas d'infrastructure téléphonique filaire exploitable. Il procure des débits de plusieurs dizaines de mégabits/seconde sur une zone de couverture portant sur quelques dizaines de kilomètres au maximum. (1) TECHNOLOGIE

Le WIMAX peut être, en fonction des bandes de fréquences, des débits exploités, de l'étendue des couvertures et des applications, un simple prolongement du WI-FI, le cœur de réseau du WI-FI ou encore, la convergence du WI-FI et du réseau cellulaire de troisième génération (UMTS ou "3G"). NORMES IEEE 802.16E apporte les possibilités d'utilisation en situation mobile du standard, jusqu'à 122 km/h. IEEE 802.16F Spécifie la MIB (Management Information Base), pour les couches MAC (Media Access Control) et PHY (Physical) IEEE 802.16M Débits en nomade ou stationnaire jusqu'à 1 Gbit/s et 100 Mbits/s en mobile grande vitesse. Convergence des technologies WiMAX, Wi-Fi et 4G (2) MATÉRIEL

Il est comparable à celui nécessaire pour le WIFI. Cependant, la portée, les débits, et surtout la nécessité ou non d'être en ligne de vue de l'antenne émettrice, dépendent de la bande de fréquence utilisée. Dans la bande 10-66 GHz, les connexions se font en ligne de vue (LOS, line of sight), alors que sur la partie 2-11 GHz, le NLOS (non line of sight) est possible notamment grâce à l'utilisation de la modulation OFDM. Sachant qu'une antenne porte sur plusieurs secteurs (6, par exemple) pour couvrir tout son périmètre et que ces débits sont à partager entre utilisateurs, l'offre est comparables au DSL, mais avec la mobilité en plus. EXEMPLES DE DÉBIT Environnement

Taille de la cellule

Urbain intérieur (NLOS)

1 km

21 Mbit/s (canaux de 10 MHz)

2,5 km

22 Mbit/s (canaux de 10 MHz)

Rurbain extérieur(LOS)

7 km

22 Mbit/s (canaux de 10 MHz)

Rural intérieur (NLOS)

5,1 km

4,5 Mbit/s (canaux de 3,5 MHz)

Rural extérieur (LOS)

15 km

4,5 Mbit/s (canaux de 3,5 MHz)

Rurbain intérieur (NLOS)

Débit par secteur d'antenne


46

C'est ici un réseau inerte qui s'active lors de la présence d'un lecteur. Il est constitué de : Radio-étiquettes passives, constituée d'une puce et d'une antenne et d'une taille et d'un poids négligeables. Elles renferment des informations sur l'objet étiqueté (identification…) qu'elles vont transmettre à la demande. Lecteurs, qui à leur passage vont activer les radio-étiquettes dans leur champ en leur fournissant l'énergie nécessaire. De la longueur d'onde utilisée (de 125 kh à 5,8 Ghz) dépend la distance (jusqu'à 200 m) et le débit. L'utilisation va du traçage d'objets à celui d'être vivant en passant par le contrôle d'accès

Ce système utilise les standards RFID mais le lecteur est ici un téléphone mobile et la communication s'effectue dans les deux sens et la porte est d'environ dix mètres. La fréquence de communication est de 13,56 MHz et le débit varie de 106, à 424 kbit/s. Trois modes de fonctionnement : Le mode émulation de carte Dans le terminal mobile (téléphone), la carte (SIM) stocke les informations chiffrées : contrôle d'accès, paiement, billettique. Pair-a-pair Deux terminaux mobiles échangent de l'information (contacts, photos, vidéos, argent…). Lecteur Le terminal mobile est alors juste un lecteur de cartes sans-contacts ou de "radio-étiquettes". Il suffit alors d'approcher son mobile de l'étiquette pour lire les informations.

Compte tenu de la quantité et de la variété des unités présentes dans le réseau, il est très important que l'administrateur puisse visualiser et/ou gérer toutes les entités disparates à partir d'un point unique. Un bon système d'administration doit être capable de : Fournir des informations d'état sur les différentes entités du réseau Exécuter toute action administrative ou corrective jugée nécessaire pour l'administrateur.

1. PROTOCOLE SNMP Ce protocole est le fruit de l'initiative TCP/IP de l'US Département of Défense. Le protocole SNMP peut être subdivisé en trois composants majeurs : Architecture System Information available Access Control


II – RÉSEAUX WAN

2. ARCHITECTURE SNMP

47

Les systèmes SNMP se composent de managers et d'agents. Le manager SNMP peut demander des informations à l'entité agent, en utilisant une structure de commandes très élémentaire. Quand le manager a besoin d'informations en provenance de l'agent, il envoie à celui-ci une commande "get-request". C'est en fait une demande d'accès à la Management Information Base (MIB) sur la machine agent. A réception de la commande "get-request", l'agent vérifie d'abord si l'entité de management a fourni l'identificateur de community string correct et, si oui, répond en fournissant l'information requise. Cette information peut être un état de situation (status report) ou la confirmation qu'une activité de requête a été effectuée.

3. MIB La MIB est une définition du type d'information qui doit être rendue disponible par l'unité exécutant le logiciel agent SNMP. Cette information peut inclure : L'état des interfaces Le nombre de paquets transmis et reçus les services disponibles sur l'unité et les connexions établies Le nombre de paquets retransmis Certains des champs à l'intérieur de la MIB sont du type lecture seule et ne sont là qu'à titre informatif. De manière plus utile, si un manager SNMP fournit la community string correct, ils auront la possibilité de modifier les valeurs sélectionnées dans la MIB

4. COMMUNITY STRINGS SNMP SNMP fournit un mécanisme de sécurité rudimentaire pour contrôler l'accès du manageragent. Au niveau du manager SNMP, une "community string" est spécifiée dans la configuration, avant de tenter d'accéder à une unité agent. Cette chaîne (string) accompagnera toutes les requêtes émises et l'agent ne traitera la requête que si la chaîne correspond. Les "community strings" SNMP peuvent comporter jusqu'à 32 caractères et différentient les majuscules des minuscules. Il existe trois types de community string. Monitor Community : Cette communauté est équivalente à l'accès Read-Only sur le MIB agent. Control Community : Cette communauté est équivalente à l'accès Read-Write sur le MIB agent. Trap Community : Les SNMP Traps (pièges) sont des messages d'événement qui peuvent être transmis vers une autre machine pour y être journalisée.


48


III – ÉQUIPEMENT RÉSEAU

49

.

On appelle ainsi les matériels connectés au réseau, mais qui ne sont pas des hôtes. Ils portent une appellation différente selon leur niveau d'intelligence ou le rôle qu'ils jouent

1. RÉPÉTITEUR Les répétiteurs travaillent au niveau 1 (physique). Ils relient deux segments entre eux, lisent les impulsions électriques sur leur entrée pour un type de supports (fibre optique, coax, paires torsadées, etc...) et génèrent sur leur sortie des impulsions qui sont remises en forme et amplifiées, après régénération de l'horloge et synchronisation. Ses fonctions Permet d'étendre la longueur du réseau au-delà des 500m d'un tronçon (4 répéteurs max entre deux nœuds) sans dégradation significative du signal. Amplifie et régénère le signal Isole un tronçon défaillant - Partitionning - (Câble ouvert, par exemple) Adapte deux médias Ethernet différents (Fibre, Coax, Thick Ethernet à Thin Ethernet) Tous les segments attachés à un répéteur font partie du même domaine de collision

On utilise un répéteur dans les réseaux : Ethernet équipés en coax 10baseT, le Hub est en réalité un répéteur multiport. C'est pourquoi le câble utilisé est considéré comme un segment séparé. Token Ring, chaque ordinateur se comporte comme un répéteur. Il écoute, guettant le jeton qu'il renverra à l'ordinateur suivant. Les causes entraînant la dégradation du signal sont : La distance le temps les interférences le type de câble la bande passante

2. BRIDGE (PONT) Les ponts travaillent au niveau 2 (niveau trame) en ce sens qu'ils maintiennent les messages sur un segment, ou les font transiter vers un autre, en fonction des adresses "source" et "destination" contenues dans les trames. Ils permettent notamment d'interconnecter deux réseaux de même architecture physique.


50 On peut distinguer deux algorithmes de filtrage : Spanning Tree (plutôt Ethernet) Le bridge écoute le réseau connecté sur son entrée 1 et construit une table des adresses (niveau 2) de toutes les stations connectées sur ce réseau. Il fait la même chose sur son entrée 2 de telle manière qu'il ne transfère de 1 vers 2 (et vice versa) que les messages adressés de 1 a 2. Le routage dans un réseau multibridge se fait par l'échange entre bridges, de BPDU (Bridge Protocol Data Unit), trames d'information dédiées uniquement à cet usage (BPDU) qui permettent à tous les bridges de connaître l'existence des autres et de déterminer celui qui aura la plus haute priorité (root bridge) ainsi que les priorités relative des autres bridges. Ainsi la désignation des bridges ayant une priorité plus faible permet de déterminer les routes principales (designated bridge) et les routes de secours sur lesquels aucun trafic ne transite ; cependant certains bridge (BROUTER) utilisent des protocoles "propriétaires" leur permettant de partager le trafic sur plusieurs lignes. Source Routing (plutôt Token Ring) Afin de découvrir la route la plus performante, le bridge qui a des données à émettre envoi des trames spécifiques "route discovery". Elles sont reconnues par les bridge intermédiaires (s'ils sont compatibles) qui y insère une information de routage. La première trame, chargée de cette information qui revient au bridge d'origine, décrit forcément la route la plus efficace. Cette information sera insérée dans chaque trame de données. Les ponts permettent de séparer les trafics (segmentation) et de bloquer les parasites et collisions. Mais les trames "broadcasting" sont diffusées partout (surchargement les lignes). Les bridges sont transparents aux protocoles de niveau supérieur. Quant aux mémoires des appareils, elles doivent être importantes car les bridges étant des éléments "transparents" du réseau (sans adresse) ils doivent mémoriser les adresses de toutes les stations connectées aux réseaux afin d'isoler des segments d'un même Subnet IP et séparer les domaines de collision.

3. ROUTEURS Ils travaillent au niveau de la couche 3 du modèle OSI, et s'occupent du routage des unités de données. Ils permettent d'interconnecter deux réseaux de types différents. C’est l'outil le plus élaboré pour acheminer les données. Le routeur est quasiment un ordinateur à part entière. Il est capable de décoder les trames jusqu’à retrouver l’adresse IP et de diriger l’information dans la bonne direction. On peut aussi définir dans la trame son chemin... Définir ou diriger une trame, c'est la "router" (d'où le terme "routeur"). Dans une interconnexion de réseaux, chaque réseau ayant sa propre identité, la sécurité est cruciale pour son bon fonctionnement. Il va donc falloir filtrer en fonction de leurs provenances et de leurs destinations les données entrantes et sortantes d'une entité. Selon la complexité du réseau à protéger, la conception de ces contrôles et leur maintenance sont plus ou moins difficiles. a) ROUTAGE Le routage permet de déterminer où envoyer un datagramme. Trois processus fondamentaux font partie d'un système de routage : La machine hôte doit savoir quand et comment communiquer avec un routeur, Le routeur doit être capable de déterminer un chemin d'accès vers le réseau distant Le routeur du réseau de destination doit savoir se connecter à la machine hôte.


III – ÉQUIPEMENT RÉSEAU b) ROLE

51

Un protocole de routage effectue les tâches suivantes : Décrire le coût d'une route en fonctions de l'attribut de routage "metric", Supporter plusieurs routes actives entre deux réseaux, Propager correctement les informations de routage, Réduire le trafic réseau lié au protocole de routage lui-même, Réduire la charge des machines qui ne gèrent pas directement le routage, Éviter la surcharge du réseau après un changement de route, Gérer des fonctions de sécurité pour se prémunir des fausses annonces de routeurs. c) FONCTIONNEMENT Le routeur est concerné par le routage de niveau 3 et a pour fonction l'interconnexion de réseaux différents. Il peut relier par exemple un réseau Ethernet à un Token-Ring mais il est dépendant du protocole réseau. (1) FONCTIONNEMENT GENERAL

Les routeurs travaillent sur les adresses logiques (IP). Ils communiquent entre eux et peuvent échanger des informations avec d'autres périphériques ou des stations. Au fur et à mesure que le nombre de réseaux s'accroît, la tâche du routeur devient plus complexe. Certain problèmes d'optimisation de routage peuvent alors apparaître. Les routeurs reliant des réseaux de différents types, la grande difficulté réside justement dans cette dépendance des réseaux. Des routeurs multi protocoles ont vu le jour, pouvant supporter dans une même machine une grande variété de protocoles comme TCP/IP, ISO CLNS, etc. (Cisco propose d'un produit qui supporte un éventail de 14 protocoles réseaux : TCP/IP, DECNET, XNS, ISO CLNS, APPLETALK ....). Le prix de la mise en place d'un tel système est conséquent. Cependant les routeurs dépendant des protocoles, les constructeurs tendent vers une standardisation des protocoles de routage pour s'affranchir de cet inconvénient. (2) CARACTÉRISTIQUES TECHNIQUES

Un routeur nécessite une table de routage, pour cela, les routeurs disposent d'une mémoire vive et d'un disque dur pour la sauvegarde. Certains routeurs sont capables de choisir des routes différentes pour une même destination selon l'état de l'environnement (le routeur doit ralentir le moins possible le débit entre les réseaux qu'il relie). Il doit alors posséder un processeur suffisamment rapide (pour ne pas que les algorithmes soient ralentis) et une interface de programmation (pour s'adapter à son environnement). Les caractéristiques techniques des routeurs sont très variables. En général, un routeur possède une mémoire vive assez importante, dans le but de stocker les adresses associées au numéro de sortie et un certain nombre d'algorithmes de routage. Le disque dur contient les mêmes informations que la mémoire vive, mais compressées. Les routeurs sont équipés des dernières technologies en matière de mémoire (SDRAM) et de micro-processeurs pour garder un débit suffisant (10 000 à 15 000 paquets / secondes). (3) TYPE DE ROUTAGE

Il existe 2 types de routage dynamique : BELLMAN FORD : Basé sur le nombre de sauts (meilleur route = minimum de "hop"). Chaque routeur connaît pour chaque destination et pour toutes les routes le nombre de sauts par l'échange d'information spécifique ("Routing Information Protocole"). OSPF : Il détermine la meilleure route en fonction de sa longueur de manière à ce que les routeurs n'échangent des données qu'avec leur voisinage immédiat. Il n'est donc pas nécessaire d'envoyer les tables complètes des réseaux.


52 Certains routeurs utilisent une combinaison des 2 algorithmes afin de décider en fonction de l'application si c'est le chemin à minimum de sauts ou celui de longueur minimum qui est le plus adapté. (4) TABLES DE ROUTAGES

Les algorithmes de routage IP utilisent sur chaque machine une table de routage Internet (Internet Routing Table) aussi appelée table de routage IP (IP Routing Table). Cette table contient les informations relatives aux différentes destinations possibles et la manière de les atteindre. Machines et passerelles possèdent les tables de routages. À chaque fois que le logiciel IP d’une passerelle ou d’une machine doit transmettre un datagramme, il consulte la table de routage pour déterminer où l'envoyer. Les tables de routages contiennent les adresses réseaux mais pas la totalité des adresses IP pour des raisons d’espace mémoire et de mise à jour des tables. La table de routage dépend du nombre de réseau et d’interconnexions. Dans le cas ou un site comporte plusieurs réseaux locaux, le routage reste simple. On vérifie que les données concernent chacun des réseaux locaux du site et si ce n’est pas le cas on utilise le routage par défaut (si aucune route n’apparaît dans la table, les procédures de routage envoient le datagramme à une passerelle par défaut "Default Gateway"). Un nœud de communication est formé de lignes de sortie qui émettent des trames obtenues à partir de paquets. Les paquets sont routés par le commutateur vers une ligne de sortie à partir de la table de routage.

Ainsi un paquet à destination de B6 prendra la sortie A3; un paquet à destination de B3 pourra emprunter soit la sortie A2 soit la sortie A3. Le choix se fait selon des critères variables comme la longueur du chemin que doit emprunter le paquet (nombre de nœuds traversés). (5) ROUTAGE CENTRALISÉ

Le routage centralisé est caractérisé par l'existence d'un centre qui prend les décisions quant à la définition d'une nouvelle table et de son envoi vers les stations du réseau. Ce nœud central reçoit les informations de la part de tous les composants du réseau et il conçoit sa table de routage suivant des algorithmes déterminés à l'avance.


III – ÉQUIPEMENT RÉSEAU Les critères utilisés par ces algorithmes peuvent être les suivants : Le coût des liaisons Le coût de passage dans un nœud le débit demandé le délai de transit demandé le nombre de nœuds à traverser la sécurité du transport de certaines classes de paquets l'occupation des mémoires des nœuds de commutation l'occupation des coupleurs de ligne.

53

L'algorithme le plus fréquemment utilisé est en fait le plus simple à mettre en place et consiste à prendre le chemin le moins coûteux (Il suffit d'attribuer un coût de 1 à chaque nœud traversé). Une autre technique simple est celle du routage fixe. La table de routage ne varie pas dans le temps; chaque fois qu'un paquet est envoyé dans un nœud¸ il est toujours envoyé dans la même direction qui correspond au chemin le plus court (on peut améliorer le routage fixe en tenant compte d'événements indiqués par le réseau). Une technique plus élaborée est l'envoi des tables de routage de manière asynchrone : Un nœud envoie un nouveau compte rendu dès que ce dernier a suffisamment varié par rapport au précédent. Il s'agit d'une réelle communication entre table de routage maintenue en temps réel (la sophistication entraîne cependant une surcharge du réseau par des paquets de contrôle qui peuvent empêcher un fonctionnement en temps réel). (6) COUT ET MAINTENANCE

La mise en place d'un routeur dans un réseau local entraîne des coûts importants (le coût du routeur même est très élevé, ce à quoi il faut ajouter celui des éléments de connexion et celui de l'installation).

Préalablement, une étude approfondie doit être effectué sur le réseau. L'un des inconvénients majeurs des routeurs est la maintenance : Les routeurs ont des critères de plus en plus complexes de routage et une programmation d'algorithme complexe doit être effectuée ; cependant, les langages de programmation utilisés sont des langages de bas niveau et les algorithmes de routages sont alors difficilement implantables. Un progrès dans le domaine des routeurs est l'intégration de langage de programmation de haut niveau. Enfin, l'architecture des réseaux étant en constante évolution, les routeurs doivent être le plus rapidement mis à jour lors d'une modification de route; hors cette mise à jour est complexe et longue.

4. PASSERELLES C'est un terme générique qui désigne un équipement de niveau supérieur ou égal à la couche 3. Il autorise l'interconnexion "intelligente" de réseaux hétérogènes. Ce qu'elles font en convertissant les messages d'un format de réseau à un autre dans les deux sens.

5. HUBS Ce petit appareil appelé aussi "concentrateur" permet la connexion de plusieurs ordinateurs entre eux via un câble Ethernet du type RJ-45. Ces équipements (Host Unit Broadcast) sont au centre des configurations en étoile et assurent l'interconnexion des différentes branches de l'étoile. Les hubs sont souvent utilisés quand il s’agit de relier quelques ordinateurs ensemble pour un petit réseau local. Le principe est simple, dès que des données arrivent sur une des prises, elles sont automatiquement répétées sur toutes les autres prises.


54 Un HUB peut être considéré comme un "prisme" électrique : Tous les paquets émis sur un segment ou appareil connecté à l'un des ports sont répercuté sur tous les autres ports qui font partie du même domaine de collision. Les hubs ne regardent pas ce qu’il y a dans les trames, ils se contentent de répéter l’information. Comme il n’y a aucune analyse du contenu de l’information, ils travaillent au niveau 1 (physique) du modèle OSI.

6. SWITCHS La différence avec le HUB, c’est que le SWITCH sait quels sont les ordinateurs qui sont autour de lui. Ainsi, s'il reçoit une trame pour l’ordinateur X, il ne l’envoie qu’à l’ordinateur X et pas aux autres. Il commute l’entrée des données vers la sortie où est l’ordinateur concerné. À noter malgré tout que les switchs ont fait beaucoup de progrès et sont maintenant presque aussi performants que les routeurs. Les switchs sont capables d’analyser l’information contenue dans la trame, de repérer l’adresse MAC de destination et d’envoyer la trame vers le bon ordinateur. Caractéristiques : Fonctionne aux niveaux 2 ou 3 du modèle OSI Permet de configurer des VLAN Tous les ports sont des domaines de collision différents Ils peuvent êtres autosensing 10/100/1000

L’interface sert à spécifier l'interconnexion entre le terminal ou DTE et le modem ou DCE en ce qui concerne les circuits (nombre, type et fonction), les signaux échangés (type et forme) et les connecteurs utilisés. Une jonction est définie par : L'interface de raccordement Les caractéristiques de la jonction Le type de connecteur utilisé. Une interface présente des caractéristiques : Mécaniques : type de connecteurs, nombre de connexions (nombre de pins dans le connecteur) Électriques : voltage. Fonctionnelles : Il faut déterminer lequel des signaux, (synchronisation, contrôle, données ou mise à la terre) doit être transporté par chaque broche du connecteur. Procédurales : Les règles de fonctionnement d'un modem doivent être bien définies : Il faut déterminer comment les signaux seront échangés entre l'émetteur et le récepteur. Les interfaces les plus utilisées : RJ 11 RJ 45 RS 530 X.21 G.703

V.11 V.24 V.35 V.36 Les normes E1


III – ÉQUIPEMENT RÉSEAU

1. CONNECTEUR RJ

CONNECTEUR RJ 11

CONNECTEUR RJ 45

RJ 45 SIGNAL POUR CONNEXION ETHERNET 1/2 TX 3/6 RX 4/5/7/8 Pas utilisé en Ethernet (masse) BOUCLE RJ 45 ETHERNET entre 1 et 3 entre 2 et 6 RJ 45 SIGNAL POUR CONNEXION ISDN BRI 1 source d'alimentation (+) 2 source d'alimentation (-) 3 receive TX (+) 4 transmit RX (+) 5 transmit RX (-) 6 receive TX (-) 7 terre 8 terre RJ 45 SIGNAL POUR CONNEXION ISDN PRI 1 transmit TX 2 transmit TX 4 receive RX 5 receive RX CROSS CÂBLE ETHERNET

55


56

2. INTERFACE RS530

3. INTERFACE X.21 X.21 CONNECTOR

4. INTERFACE G.703 G.703 CONNECTOR

G.703 INTERFACE SIGNALS CCITT N°

PIN N°

DÉSIGNATION

G

8

SIGNAL GROUND

T

2/9

DTE

TX DATA

R

4 / 11

DCE

RX DATA

C

3 / 10

DTE

Control

I

5 / 12

DCE

Indication

S

6 / 13

DTE / DCE

Signal élément timing


III – ÉQUIPEMENT RÉSEAU

5. INTERFACE V.11

57

TAIL CIRCUIT

6. INTERFACE V.24 CONNECTEUR V.24

7. INTERFACE V.35 CONNECTEUR V.35

CCITT V.35 est le terme standard international "Data Transmission at 48Kbps Using 60108KHz Group-Band Circuits." Il est le plus souvent utilisé pour les DTEs or DCEs (interface numérique à haute vitesse)


58

8. INTERFACE V36 V.36 CONNECTOR

Les services numériques fixes ou loués sont semblables aux services modems sur ligne louée. Leur vitesse atteint 64 Kbit par seconde pour le service standard. Ce service a été baptisé E0 dans le secteur des télécommunications européennes. Le modem est remplacé par une Network Terminating Unit (NTU) et le standard d'interface utilisé est X.21/V.11. Les données restent en format numérique d'un bout à l'autre. Lorsque la vitesse doit dépasser 64 Kbps, une liaison E1 apporte la réponse. Ce type de ligne fournit un service entièrement numérique de 2.048 Mbps. La NTU est remplacée par un Line Terminaison Equipment (LTE) et l'interface avec l'unité du client est conforme au standard G.703. Plusieurs capacités ont été spécifiées pour les circuits numériques, un tableau récapitule ces différentes désignations. NORMES EUROPÉENNES

NORMES AMÉRICAINES

E1

2.048 Mbps

T1

1.544 Mbps

E2

8.448 Mbps

T2

6.312 Mbps

E3

34.368 Mbps

T3

44.736 Mbps

E4

139.264 Mbps

T4

274.760 Mbps

Il existe deux types de liaisons E1 : Liaison non structurée : La bande passante totale est offerte comme un service. Liaison structurée : Cette liaison est pré divisée en 32 intervalles de temps de 64 K. 30 canaux sont disponibles pour les données, les deux autres étant utilisés pour la gestion des appels et la synchronisation du temps.

Le média physique est le support sur lequel circulent les informations. Il peut s'agir d'un câble qui fournit une voie fixe suivie par le signal électrique ou lumineux. (média relié) mais un signal peut aussi se propager sans aucun câblage (media non relié). Types de médias reliés Paire torsadée Câble coax Fibre optique

Types de médias non reliés sans fil Laser Micro-ondes Infrarouge

Les médias physiques peuvent être évalués d'après les critères suivants : Bande passante Distance maximales que les données peuvent parcourir avant qu'elles doivent être régénérées. Résistance aux interférences de sources externes. Coût et installation.


III – ÉQUIPEMENT RÉSEAU

1. FIBRE OPTIQUE

59

La fibre optique présente l'une des plus grandes avancées technologiques en matière de câblage puisqu’elle n'émet pas de chaleur. Elle transporte la lumière dont la source est soit un laser, soit une DEL (diode électroluminescente, LED en anglais). L’élément principal de la fibre est le conducteur central communément appelé âme de la fibre ou cœur. Il est composé d’une fibre de verre ou de plastique hautement raffiné dans lequel les ondes optiques se propagent. Ce conducteur est entouré d’une gaine optique d’indice de réfraction inférieur à celui du cœur afin de confiner les ondes optiques dans le cœur. Le tout sera ensuite recouvert d’un revêtement de protection pour protéger mécaniquement la fibre. Le système de câblage en fibre optique repose sur des câblages regroupant un nombre pair de fibres (une pour la transmission, une pour la réception). Ce type de câble possède un rayon de courbure maximum et s’adresse plutôt à des connexions inter réseaux de plusieurs kilomètres de distance

Un câble optique peut négocier des transferts allant jusqu’à 200 Gigabit/s sur des distances dépassant plusieurs kilomètres, ce qu’aucun câble de cuivre ne permet de faire. Aujourd’hui, c’est la meilleure solution pour des grandes distances et des gros transferts. Relativement facile à installer, étant donné sa technologie, il permet surtout de connecter des backbones entre eux. Par ailleurs, il est indifférent aux perturbations électromagnétiques puisqu'il transporte de la lumière et échappe complètement aux écoutes clandestines (il faudrait se ponter directement sur le câble ce qui couperait la connexion) ; c’est donc aussi une valeur sûre pour de grosses connexions sécurisées. Il existe deux grands types de fibres : les fibres multi modes (les rayons de lumière suivent plusieurs chemins) sont généralement utilisées pour de courte distance. Elles ont pour émetteur une diode électroluminescente et offrent des performances d’environ un gigabits/Km. les dimensions de ces fibres sont standardisées : 50 microns pour le cœur, 125 microns pour l'enveloppe. On distingue deux groupes, les fibres à gradient d’indice (onde de forme sinusoïdale : décroissance de l’indice de réfraction du centre vers la périphérie, avec pour conséquence que la vitesse de la lumière sera plus faible au centre) et celles à saut d’indice (réfraction à angle droit : pas de dégradation de l’indice de réfraction).

Dans les fibres monomodes (les rayons suivent un seul chemin), l'émetteur est un laser ce qui permet un signal très précis. Ses performances sont d’environ 100 gigabits/km, l’indice de réfraction peut être constant ou décroissant. Ce type de fibre est limité en bande passante car il présente des dispersions chromatiques (les différentes ondes du spectre de la source se propagent à des vitesses différentes). Les dimensions de cette fibre sont pour le cœur de 5 à 10 microns. En conséquence la lumière transite le long de l’axe du câble, d’où une atténuation très faible et une dispersion minimum. Les fibres optiques monomodes peuvent donc être utilisées sur de plus grandes distances.


60 a) ÉMETTEURS LES LED LIGHT EMITTING DIODE (fonctionnent dans l'infrarouge à 850nm)

LES DIODES À INFRAROUGE (émettent dans l'invisible à 1300nm) LES LASERS (longueur d'onde de 1310 nm ou 1550nm)

b) CONNECTEURS Il existe nombre de connecteurs pour la fibre optique, en voici quelques-uns des plus utilisés : Les plus répandus sont les connecteurs ST et SC

SC Pour les réseaux FDDI, on utilise les connecteurs doubles MIC .

Il faut encore citer les connecteurs SMA (à visser) et les connecteurs FCPC utilisés pour la fibre monomode. c) COUPLAGE Il y a plusieurs manières pour coupler de la fibre optique: Le couplage mécanique de deux connecteurs mis bout à bout au moyen d'une pièce de précision. Par exemples deux connecteurs ST Le raccordement par "splice" mécanique (utilisé pour les réparations suite à rupture) La fusion au moyen d'un appareil à arc électrique appelé "fusionneuse".


III – ÉQUIPEMENT RÉSEAU

2. CÂBLES UTP

61

Dans le cas le plus simple, une paire de fils permet de transporter le signal entre deux unités (le courant électrique génère un courant induit dans la liaison voisine. qui interfère avec le signal présent sur le câble et réduit son efficacité : c'est la diaphonie ou croostalk). Un câble torsadé est constitué de deux fils torsadés. (les courants induits dans les torsades s'annulent l'un par l'autre réduit l'effet de diaphonie).

Le câble à paire torsadée existe sous deux formes: Paire torsadée non blindée (UTP, Unshielded Twisted Pair) constituée de quatre paires de fils regroupés dans une gaine protectrice Paire torsadée blindée (STP, Shielded Twisted Pair) constituée de quatre paires de fils regroupés dans une gaine protectrice avec un fin blindage qui entoure les fils porteurs de ddonnées. Le STP peut donc transporter des ddonnées sur de plus longues distances avant qu'elles soient régénérées. Les avantages des câbles à paire torsadées sont les suivants : Relativement peu coûteux Facile à installer Les inconvénients sont les suivants : Sensible à l'interférence externe telle que les moteurs. Longueur de segments limitée pour une bande passante définie, l'une devant être privilégiée au détriment de l'autre. a) TECHNIQUES L'une des principales qualités des communications de ddonnées est la possibilité d'établir plusieurs conversations sur le même support ou fil physique. Cette technique constitue le multiplexage, dont il existe 2 types principaux. Le multiplexage par division de fréquence (WDM)

Le multiplexage par division de temps (TDM, Time Division Multiplexing)


62 b) MULTIPLEXAGE PAR DIVISION DE TEMPS (TDM) CLASSIQUE Cette technique divise la bande passante disponible en un certain nombre d'intervalles de temps fixe. Un intervalle de temps (IT) est alloué à chaque unité et celle-ci peut l'utiliser exclusivement. Pour assurer que les données correctes sont fournies à l'extrémité réceptrice, un IT de synchronisation est ajouté. Si une unité demande plus de bande passante que les autres, elle se voit allouer des intervalles de temps supplémentaires au moment de la connexion. La somme de la bande passante requise par les unités d'extrémité et de l'overhead produit par l'IT de synchronisation ne peut pas dépasser la bande passante disponible entre les multiplexers. L'inconvénient est que cette bande passante n'est pas utilisée quand les unités sont silencieuses. c) MULTIPLEXAGE PAR DIVISION DE TEMPS (TDM) STATISTIQUE Cette méthode divise le flux de données préalablement à la transmission sur la liaison concernée en trames ou paquets individuels. Son principe est le suivant : comme toutes les unités ne souhaitent pas communiquer en même temps, elle n'alloue de la capacité qu'à celles qui ont quelque chose à transmettre. Toutes les données sont rassemblées en mémoire-tampon puis regroupées dans des paquets dont l'en-tête contient l'adresse de destination et d'origine. Donc si une seule unité transmet, elle peut s'approprier toute la bande passante. L'utilisation de mémoires-tampons dans les multiplexer aide à réaliser cette vitesse de données moyenne. Toutefois, quand les mémoires-tampons sont pleines, les règles de contrôle de flux arrêtent la transmission des unités. Ceci, combiné aux techniques de stockage et retransmission (store and forward) utilisées à chaque étape intermédiaire dans ce type de multiplexage, a pour conséquence que ce procédé ne convient pas à un trafic sensible. d) MULTIPLEXAGE PAR DIVISION DE FRÉQUENCES Une nouvelle génération de systèmes est apparue au début des années 90, mettant en œuvre le multiplexage de longueurs d'onde (ou WDM pour Wavelength Division Multiplexing). La technologie WDM est née de l'idée d'injecter simultanément dans la même fibre optique plusieurs trains de signaux numériques à la même vitesse de modulation, mais chacun à une longueur d'onde distincte. Les systèmes WDM / DWDM commercialisés aujourd'hui comportent 4, 8, 16, 32, 80, voire 160 canaux optiques, ce qui permet d'atteindre des capacités de 10, 20, 40, 80, 200 voire 400 Gb/s en prenant un débit nominal de 2,5 Gb/s et de quatre fois plus avec un débit nominal de 10 Gb/s. Ainsi, on obtient 3200 Gb/s (3,2 Tb/s) avec 80 canaux optiques à 40 Gb/s


63

III – ÉQUIPEMENT RÉSEAU

1. BINAIRE 2 chiffres 0 et 1 sont utilisés. PRINCIPE DE BASE

Le binaire est une suite de 0 et de 1, comme des interrupteurs, 0 = fermé ou non utilisé, 1 = activé (La lecture se fait de la droite vers la gauche). TABLEAU PERMETTANT LA CONVERSION

Exemple pour 192 128

64

32

16

8

4

2

1

1

1

0

0

0

0

0

0

Résultat : 11000000 La calculatrice Windows en mode "programmeur" permet d'effectuer cette conversion

2. BIT Un bit (Binary Digit) est une information élémentaire pouvant prendre deux valeurs: 0 ou 1. La représentation en électronique est simple (pas de tension = 0; tension = 1). C'est grâce à des séries de bits que l'on arrive à coder des informations en informatique. Plus le nombre de bits est important et plus il est possible de coder d'informations (plus nous pourrons avoir un grand nombre de mots dans notre vocabulaire). les systèmes d'exploitation utilisent un nombre de bits plus ou moins important : Windows3.x travaillait en 16 bits et avait donc un vocabulaire de 216 soit 65 536 mots Windows de Xp à eight travaille en 32 bits et possède donc un vocabulaire de 232 soit 4 294 967 296 mots Windows Seven ou eight sont aussi disponibles en 64 bits avec un vocabulaire de 264 mots


64

3. OCTET En informatique on utilise souvent le terme "octet". Un octet est tout simplement une série de 8 bits pouvant donc coder 28 soit 256 mots. A : code ASCII 65 en décimal = 01000001 en binaire sur un octet. B : code ASCII 66 en décimal = 01000010 en binaire sur un octet

Les ports de communication utilisent les protocoles TCP ou UDP pour communiquer.

1. LES PORTS D'ENTRÉE (WAN -> LAN) Port TCP

Service

Description utilisé pour la détection de site, doit être ouvert sur toute la plage d'entrée

0 20

Port de données FTP

21

Port de contrôle FTP

23

Telnet

25

SMTP

70

Gopher protocol

80

World Wild Web

navigation sur Internet

110

POP3 (Post Office Protocol)

Courier entrant

443

Courrier sortant

Navigation sur certains sites sécurisés

8080

Proxy de skynet

le port peut varier d'un fournisseur à l'autre, doit être ouvert sur toute la plage d'adresse 0 à 255.255.255.255

22

SSH remote login protocole

utilisé dans certaines applications de connexion à distance

53

Domain Name Server (DNS)

Nécessaire pour détecter si l'adresse IP correspond à une adresse valide, généralement fermé. Ce port est utilisé identiquement en UDP et IP (UDP doit être ouvert en sortie). Le port doit être ouvert à l'intérieur du réseau interne et peut être fermé à l'extérieur (Internet)

68

DHCP

Utilisé pour une configuration automatique des adresses IP

119

utilisé par les news

143

protocole de courrier sécurisé IMAP 3

220

protocole de courrier sécurisé IMAP 4

1863

MSN Messenger

Envoyer et recevoir les messages

7000-7099

logiciel bancaire ISABEL

suivant une adresse TCP/IP locale de départ et une adresse finale (le site).

137

Netbios Name Service

138

NetBios

139

NetBios

445

Netbios

Permet le partage de fichiers et d'imprimantes et donc d'utiliser ce partage via INTERNET Fonctionnalité supplémentaire implantée à partir de Windows 2000


65

III – ÉQUIPEMENT RÉSEAU

2. PORTS UDP

En sortie, tous les ports peuvent être fermés. Port UDP entrée

Service

0

Utilisé pour la détection des sites lors de la navigation

53 68

Description

DHCP

Utilisé pour une configuration automatique des adresses IP, normalement à fermer pour INTERNET, pas à l'intérieur du réseau

Les solutions ci-dessus ne permettent pas directement de se "connecter à un serveur réseau", mais permettent de prendre le contrôle d'un PC qui lui se connecte au réseau.

3. RÉSEAUX PRIVES VIRTUELS Ils permettent d'établir un tunnel de communication sécurisé entre deux points géographiquement éloigné et en passant par l'Internet. Les constructeurs d'équipements réseau (Cisco, Intel, 3Com, Nortel Networks, Lucent, BinTec, Eicon, WatchGuard, etc.) installent des fonctions de RÉSEAU PRIVÉ VIRTUEL (VPN ou RPV) au sein de leurs matériels : de la simple passerelle RPV au routeur doté de fonctions RPV, en passant par le coupe-feu ou la carte réseau intégrant des fonctions de chiffrement IPSEC (Intel, 3Com). Pour les routeurs, il faut distinguer les modèles capables de créer des RPV (ils abritent une passerelle RPV) de ceux dits "pass through" qui offrent seulement la compatibilité avec les RPV (ils ne bloquent pas les paquets modifiés). Les éditeurs de logiciels se proposent d'installer les RPV directement sur les serveurs. Microsoft accepte les protocoles IPSEC, PPTP et L2TP en natif. D'autres éditeurs (Check Point, Nokia, Network Associates ou F-Secure), proposent des logiciels clients ou serveurs RPV. Certains opérateurs télécoms ou fournisseurs d'accès Internet (Colt, Cable & Wireless, KPNQwest, WorldCom) proposent des services de RPV. Les tunnels sont alors créés au niveau du point d'accès Internet, ce qui rend le mécanisme transparent pour les entreprises, tant du point de vue de l'achat de logiciels ou de matériels que de leur paramétrage et de leur maintenance. En vert, la liste des ports qui doivent être ouverts. En bleu, ceux qui peuvent être ouverts dans certains cas précis. En rouge, ceux qui doivent impérativement être fermés vers INTERNET. Tous les autres doivent être fermés, sauf cas exceptionnels. Les ports UDP 137, 138 et 139 sont utilisés dans le cas de partages de ressources dans les systèmes d'exploitation Windows. Lorsqu'une station établit une connexion à un répertoire partagé sur une autre machine, le nom NetBios de la machine serveur est mis en correspondance avec son adresse IP. Puis la station établit une connexion TCP vers la machine serveur en utilisant le port TCP 139. Pour finir, la station envoie une demande de session NetBios à la machine serveur. Si le serveur est à l'écoute, il répondra à la requête et la session NetBios sera établie. Par contre, si le serveur ne répond pas ou que la station serveur est éteinte, la session tentera d'établir une connexion vers d'hypothétiques serveurs externes (sur INTERNET). Le port 138 est utilisé pour l'échange de données vers un ou plusieurs noms NetBios regroupés sous une liste d'adresses IP ou dans une liste de diffusion. Les VPN (pour Virtual Private Networks) sont des appareils qui se connectent physiquement directement sur INTERNET ou entre le réseau et le routeur suivant les modèles. Ils créent entre un PC distant et le réseau interne une liaison sécurisée et cryptée pour assurer le transfert des informations, appelée communément un tunnel. Lorsque la station demande via Internet une connexion sur le réseau interne, les 2 appareils se communiquent une clé logicielle qui servira au cryptage des informations. Le VPN crée une sorte de tunnel sécurisé sur Internet qui


66 empêche toute forme de piratage. Cette solution est la seule utilisable pour une connexion via ADSL. La connexion nécessite 3 choses: 1. Un logiciel particulier sur le client (Réseau privé virtuel installé comme composant de Windows ou programme spécifique) 2. Un matériel hardware de type vpn relié entre Internet et le réseau d'entreprise 3. Une adresse internet TCP/IP fixe ou du moins connue au moment de la connexion. On distingue plusieurs modèles de VPN. La majorité des modèles permettent uniquement un tunnel entre 2 installations réseau fixes. Le mode de cryptage peut être MPLS ou ip-Sec (IP Security). Le cryptage se fait uniquement entre les deux VPN. Certaines méthodes de tunnel, notamment Over Ip (à la différence de tunnel IP) permettent de faire transiter d'autres protocoles tel que IPX dans le tunnel. Le VPN permet d'utiliser à distances toutes les ressources du réseau (fichiers, applications et périphériques de type imprimante) comme si la connexion était directe.

source symantec – www.symantec.fr

Une passerelle (gateway) vers internet (fonction de routeur internet), une fonction de firewall pour bloquer les intrusions, un anti-virus intégré et la fonction VPN pour créer le tunnel Internet (généralement le fonctionnement est conforme aux spécifications de cryptage IPsec des stations clientes). Le VPN va fournir une adresse locale à un PC connecté sur internet. Celui-ci va alors automatiquement s'intégrer dans le réseau. Le paramétrage de ce type d'appareil au niveau VPN est généralement pointu puisqu'il permet par exemple d'accepter les données rentrantes sur une adresse mais de refuser les entrées sortantes. Lorsque tous les niveaux sont résolus, il est possible de directement relier deux réseaux internes VIA Internet. C'est actuellement la seule solution viable (sans lignes totalement dédiées et louées) pour relier deux points éloignés.


IV – INTERNET

67

Internet (INTERconnection of NETwork) est un regroupement de réseaux formé de milliers d'ordinateurs de conceptions et d'architectures hétérogènes. Internet est le plus grand réseau d'informations dans le monde. Les ordinateurs sont reliés entre eux par une multitude de média. Ainsi, lorsqu'une information part d'un serveur WEB pour arriver sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autres ordinateurs. Si un de ces ordinateurs tombe en panne, l'information vous parviendra quand même dans la plupart des cas car elle passera par un autre chemin grâce au maillage d'internet...

Ainsi, il est possible de faire cohabiter au sein d'un même Internet des réseaux utilisant des techniques aussi diverses qu'Ethernet, FDDI (Fiber Distributed Data Interface), ATM (Asynchronous Transfer Mode)... Le seul point commun exigé aux réseaux composant un Internet est un ensemble de protocoles de communication identique. Ces protocoles décrivent la structure des messages échangés et la façon de les exploiter. La suite des protocoles TCP/IP (regroupant IP, UDP, TCP,...) est de loin la plus connue et la plus utilisée. Du point de vue de l'utilisateur, Internet apparaît comme un simple et unique réseau. Il ne se préoccupe en aucun cas de sa structure. Cependant, les conditions d'accès de l'utilisateur à Internet dépendent d'une structure complexe entre sa situation géographique et le réseau France Télécom.

Source arcep – www.arcep.fr


68 Le dégroupage est la possibilité, pour les opérateurs alternatifs, d’accéder à la boucle locale du réseau de France Télécom. Cet accès se fait au répartiteur, par connexion des lignes d’abonnés dégroupés à l’équipement actif de l’opérateur alternatif qui y est généralement hébergé. Le dégroupage de la sous-boucle, ou dégroupage au sous-répartiteur, pourrait permettre à ceux-ci d’effectuer la même opération au niveau du sous-répartiteur, local qui regroupe les lignes d’abonnés d’une même zone géographique (quartier, lotissement, ZAC,…) et qui se positionne plus près de l’abonné. L’intérêt de cette opération est de pouvoir offrir à l’abonné des débits plus importants qu’au répartiteur puisque la longueur de la ligne est le principal facteur d’affaiblissement du signal et donc du débit offert à l’utilisateur. Ainsi permet notamment d’accroître l’éligibilité au haut débit des habitants les plus éloignés du répartiteur.

1. HISTORIQUE Ce graphique retrace les événements marquants de l'évolution d'Internet par nature.

2. ÉVOLUTION 1959 - 1969 Programme militaire américain ARPA (Advanced Research Project Agency). Par la suite les militaires utiliseront un réseau distinct MILNET et les universités et les grandes administrations américaines se connectèrent sur ARPANET.


IV – INTERNET 1970 - 1982

69

En 1973, un nouveau protocole nommé FTP - (File Transfert Protocol) - permettant de réaliser le transfert de fichiers fait son apparition. En 1975, première version officielle du protocole TCP/IP (Transfert Control Protocol / Internet Protocol). En 1978 ARPANET passe du stade expérimental au stade opérationnel, la responsabilité de la gestion du réseau est alors confiée à l'agence de communication du ministère de la défense (D.C.A. : Défense Communication Agency) appelée maintenant (DISA : Défense Information Système Agency). En 1981 il n'y a que plus ou moins 200 ordinateurs sur le réseau. 1983 - 1991 En 1983 les protocoles TCP/IP ont été adoptés comme standards militaires (MIL STD : Military standard). Les nouveaux protocoles ont été alors installés sur toutes les machines connectées au réseau et la DARPA demande à Bol, Beranek, et Newman (BBN) de mettre en oeuvre TCP/IP sur UNIX c'est de la que vient la suprématie des protocoles TCP/IP dans le monde UNIX. En 1986, Création de NSFNET (National Science Foundation Network), réseau fédérateur d'internet aux Etats-Unis entre 1986 et 1995. En 1990, Disparition D'ARPANET intégré au réseau de la National Science Foundation qui en finance le développement jusqu'en 1995. En 1991, Invention par Tim Berners-Lee, au CERN, Conseil européen pour la recherche nucléaire (Genève), du World Wide Web (la Toile mondiale). En octobre 1991, création de RENATER, réseau français inter-universitaire (CNRS). Le démarrage opérationnel aura lieu en novembre 1992. Janvier 1992 - Naissance de l'Internet Society (ISOC), association de droit américain pour promouvoir et coordonner le développement des réseaux informatiques dans le monde. La même année, L'IAB, Internet Architecture Board est créé et intégré à L'ISOC. Cet organisme est chargé de décider des normes, standards, protocoles à adopter pour internet. Septembre 1993 - Formalisation par l'administration Clinton de la NII (NATIONAL INFORMATION INFRASTRUCTURE) ou politique des Autoroutes de l'information. Cette politique, initiée par le sénateur Albert Gore avait pour but l'accès à l'information pour tous. Un an plus tard, la NII se transforme en Global Information Infrastructure (GII), ne limitant plus le projet au territoire mais à la planète. Cette politique sera reprise par les pays industrialisés. 1994 - Explosion du World Wide Web, généralisation du langage HTML, des URL (Uniform Resource Locator), les adresses web, et de HTTP (Hypertext Transfert Protocol). Octobre 1994 - Création du World Wide Web Consortium (W3C) par Tim Berners-Lee pour promouvoir la compatibilité et donc la normalisation des technologies du World Wide Web. 1995 - La NSFNET (National Science Foundation Network) cesse d'exister. Lui succède le NREN (National Research and Education Network), réseau informatique national américain devant fournir une interconnexion à haut débit entre d'autres réseaux nationaux et régionaux. 26 juillet 1996 - Le gouvernement français fait voter une loi autorisant des expérimentations de services d'information, une loi établissant une nouvelle règlementation des télécommunications et une loi privatisant partiellement France Télécom. Octobre 1998 - Création de L'ICANN (Internet Corporation for Assigned names and Numbers) afin de superviser l'administration des noms de domaine dans le monde. L'ICANN intègre et reprend les missions de L'IANA (Internet Assigned Numbers Authority) jusque-là chargée de la gestion des noms de domaines.


70 mars 2003 - Le parlement français inaugure le vote électronique en l'autorisant pour les élections des Français de l'étranger au CSFE (Conseil supérieur des Français à l'étranger), devenue Assemblée des Français de l'étranger. décembre 2003 - Première phase du Sommet mondial de la société de l'information (SMSI), organisé par L'UIT (Union internationale des télécommunications), à Genève. L'objectif est de prendre des mesures concrètes pour poser les bases d'une société de l'information accessible à tous. décembre 2003 - Loi anti-spam adoptée aux Etats-Unis. Elle contraint les sociétés désirant perpétrer cette forme de marketing direct à s’identifier auprès du destinataire des messages publicitaires, et à permettre à celui-ci de se désabonner de la liste de diffusion du prestataire. mars 2004 - Etablissement de l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA), afin de conseiller et de coordonner les mesures prises par les États membres de l'Union européenne pour sécuriser leurs réseaux et systèmes d'information. décembre 2004 - Google annonce son intention de scanner et mettre en ligne 15 millions d'ouvrages issus des fonds de 5 bibliothèques partenaires (Bibliothèque publique de New York et celles des Universités de Harvard, Stanford, du Michigan aux Etats-Unis et d’Oxford en Grande-Bretagne) à travers Google Print. septembre 2005 - Le terme web 2.0 est utilisé pour la première fois par Tim O'Reilly dans un texte, "What is Web 2.0" qui formalise une nouvelle ère du web, apparue après l'éclatement de la bulle internet. décembre 2005 - Début de l'enregistrement des "EU" par l'association EURID désignée en octobre 2004 par la Commission européenne pour gérer ce nouveau nom de domaine. 100 000 demandes sont faites le 1er jour. Seuls les titulaires des "droits antérieurs" (les titulaires de marques déposées, les organismes publics) peuvent demander cet enregistrement. Le 7 avril 2006, élargissement de l'ouverture du "EU" à tous publics. novembre 2007 - Signature en France d’un accord entre les pouvoirs publics, les professionnels de l’audiovisuel, du cinéma, de la musique et les fournisseurs d’accès à internet, sur la protection des œuvres culturelles dans les nouveaux réseaux de communication.


IV – INTERNET

71

sources http://www.evolutionoftheweb.com/


72

3. UTILISATION En 1984 plus ou moins 1000 ordinateurs sur le réseau En 1986 plus ou moins 5000 ordinateurs sur le réseau En 1987 plus ou moins 28.000 ordinateurs sur le réseau En 1990 plus ou moins 130.000 ordinateurs sur le réseau En 1991 plus ou moins 500.000 ordinateurs sur le réseau En 1992 plus ou moins 1.000.000 ordinateurs sur le réseau En 1993 plus ou moins 2.000.000 ordinateurs sur le réseau En 1994 plus ou moins 3.500.000 ordinateurs sur le réseau … En 2009 plus ou moins 1 milliard d'ordinateurs sur le réseau. En 2011, plus de 2 milliards

sources http://www.evolutionoftheweb.com/

Qui se décomposent en Asie Pacifique: 416 millions (41.3%) Europe: 283 millions (28.0%) Amérique du nord: 185 millions (18.4%) Amérique Latine: 75 millions (7.4%) Moyen Orient & Afrique: 49 millions (4.8%


IV – INTERNET

4. SERVICES

73

Les services fournis par internet sont différents selon que la zone de l'utilisateur est dégroupée ou non.

Source arcep - www.arcep.fr

5. WEB 2 Le web2 est l'évolution naturelle d'Internet. Le terme "web 2.0" a été proposé dans le cadre d’une conférence tenue en août 2004 qui a rendu compte de la transformation tendancielle du web en "plateforme de données partagées via le développement d’applications qui viennent architecturer les réseaux sociaux issus de la contribution essentielle des usagers à la création des contenus et des formats de publication" (blogs, wikis…). La définition a été ensuite popularisée par Tim O’Reilly, président-fondateur de la maison d’édition américaine informatique O'Reilly, dans un article publié le 30 septembre 2005 qui en a posé les principes. Le web 2.0 repose sur un ensemble de modèles de conception : des systèmes architecturaux plus intelligents qui permettent aux gens de les utiliser, des modèles d’affaires légers qui rendent possible la syndication et la coopération des données et des services. Le Web 2.0 est défini en fonction de trois éléments : Technologique : le web 2.0 est naît grâce à la convergence d'un ensemble de technologies qui sont arrivées à maturation au début des années 2000. En particulier les "Framework" Ajax, permettant de créer des pages web "riches", où les objets de la page peuvent se mettre à jour sans que la page ne soit rechargée dans sa totalité, et avec de multiples effets graphiques permettant dans le navigateur internet d'approcher de très près la richesse fonctionnelle d'un logiciel client traditionnel. Social : c'est la dimension du fameux "user generated content" (UGC), le contenu généré par les utilisateurs. Mais plus qu'une simple génération de contenus, il s'agit aussi de la capacité à converser, à commenter librement d'un utilisateur à l'autre, d'un contenu à l'autre. Les sites de média participatif, les blogs, et les réseaux sociaux en sont l'illustration les plus éclatantes. Économique : avec l'avènement du web 2.0, l'Internet est devenu une véritable plateforme économique à part entière, où des écosystèmes économiques complets peuvent prospérer à 100%. Une grande part des nouveaux business ne se fait plus que sur internet : vendeurs, fournisseurs, acheteurs, places de marchés, l'ensemble des services et des transactions ne transitent plus que sur l'Internet, quelles que soient les tailles de sociétés.


74 Une autre révolution technologique du Web 2.0 est que l'ensemble des services disponibles sont en ligne (cloud computing). Auparavant, la création était effectuée sur le PC, puis partagée dans le réseau de l'entreprise, puis sur internet à travers quelques services de partage de fichiers. Maintenant la production s'effectue directement en ligne. Le PC ne sert plus que d'interface utilisateur. Plus rien n'est stocké sur l'ordinateur, l'ensemble des informations sont produites, stockées, partagées, échangées, publiées, diffusées, modifiées, commentées, supprimées, etc… en ligne. Des moteurs de recherche servent à retrouver l'information et des systèmes de tags collaboratifs voient le jour pour affiner l'organisation des informations grâce à un premier niveau d'intelligence collective

Le web 2.0 est l’appropriation par les internautes des nouveaux outils appartenant à la mouvance "open source" pour publier des contenus numériques à travers les blogs, les wikis, partager des photos, des films, des vidéos et des applications. Il est structuré autour des éléments suivants : Le BLOG est un site web composé de notes ou de billets (posts en anglais) classés selon leur date de publication. Le succès du blog vient d’une grande facilité de publication, d’une grande liberté éditoriale et de la capacité d'interaction en temps réel avec le lectorat. Le FIL RSS est un simple fichier texte au format XML comportant la description synthétique du contenu et permettant la diffusion automatique des mises à jour d'un blog ou de n’importe quel site web. Le WIKI est un système de gestion de contenu de site web qui rend les pages Web réalisables et modifiables par les visiteurs successifs autorisés (le mot wiki vient du redoublement hawaiien wiki, qui signifie rapide). L’exemple le plus connu est l'encyclopédie collective Wikipédia créée en 2001, basée sur le principe qu'une entrée puisse être ajoutée par n'importe quel utilisateur du web et modifiée par un autre. Les SITES DE PARTAGE de photos et de vidéos ont pour ambition de rendre la diffusion d'images aussi simples que des textes sur les blogs. FLICKR développé en 2002 par une société canadienne, depuis racheté par Yahoo, est un site web gratuit de diffusion et de partage de photographies, dont l'organisation s'apparente à celle d'une communauté virtuelle. YOUTUBE a été créé en 2005, racheté depuis par Google. C’est un site web de partage de vidéos sur lequel les utilisateurs peuvent envoyer, visualiser et se partager des séquences vidéo. Les vidéos sont accessibles par catégorie et à l'aide de mots-clés (tags) comme sur Flickr. Les SITES SOCIAUX, parmi lesquels MYSPACE, FACEBOOK. Les utilisateurs créent des profils

connectés par lien à des amis à travers le système. Les profils comportent les domaines d’intérêt et les goûts des utilisateurs, des musiques, des photos et des vidéos. Les SITES D'ENCHÈRES : EBAY par exemple est un site d'enchères en ligne où les vendeurs sont notés selon le degré de qualité et de rapidité du produit vendu et livré, est le modèle de l'activité collective de ses utilisateurs, fonctionnant selon une logique de réputation. Les MASHUPS utilisés par GOOGLE MAPS et YAHOO MAPS ont pour principe d'agréger du contenu provenant d'autres sites, afin de créer un site nouveau. Pour ce faire, on utilise le plus souvent les Open API, interfaces de programmation d'applications ouvertes, qui facilitent le travail d'un programmeur en lui fournissant des ensemble de fonctions, routines et méthodes d’usage courant (par exemple, ouvrir un fichier, l'indexer, le fermer, ...) pré-écrites. L’API Google Maps a été codée en 2005 et a donné lieu à l’un des premiers mashusp caractéristiques du web 2.0 : Housing Maps, fusionnant un dérivé de GoogleMaps, qui venait de sortir son application, avec un site d’informations locales et de petites annonces immobilières de la baie de San Francisco, CraigList. Ainsi les données du réseau viennent enrichir l’espace physique. On parle désormais "d’espace augmenté" pour caractériser cette articulation du web et de la rue


IV – INTERNET

75

1. ADSL L'Internet à grande vitesse est courant grâce à l'ADSL (Asymetric Digital Subscriber Line). Cette technologie permet le transfert de plusieurs mégabits par seconde sur la ligne téléphonique classique. La "paire cuivrée", peut acheminer les données du Net à grande vitesse, et ce grâce à une technique ne nécessitant aucune adaptation de ces lignes. Elle assure un accès rapide à Internet, ainsi qu'au réseau local d'une entreprise. Elle convient en particulier aux applications pour lesquelles l'utilisateur a besoin d'un débit élevé pour télécharger de l'information d'un serveur éloigné. Avec 20 mégabits par seconde du central vers l'abonné, les fils téléphoniques bénéficient d'un lifting impressionnant. Et la technique ADSL permet d'utiliser son téléphone tout en étant connecté sur Internet. Grâce à l'utilisation de fréquences différentes de celles de la voix, les conversations peuvent continuer à transiter par la "paire cuivrée". Il suffit d'un boîtier spécifique associé d'un filtre pour dissocier les données du Net et la voix sur la ligne téléphonique commune. Dans la chaîne qui relie l'internaute au reste du monde, le point faible se situe sur la partie reliant le modem du particulier au central téléphonique. Cette jonction est constituée de fils de cuivre qui n'étaient utilisés qu'à des vitesses de communication dépassant quelques dizaines de Kb par secondes. En fait, les possibilités des fils de cuivre étaient sous-utilisées car le réseau téléphonique a d'abord été conçu pour transporter de la voix et dans cette optique, la bande passante utilisée par les équipements de communication classiques est de l'ordre 3.3 Khz. Or, les caractéristiques physiques des lignes d'abonnés permettent de supporter la transmission de signaux à des fréquences pouvant atteindre 1 Mhz. Avec des modems spécifiques, il est donc possible d'optimaliser l'utilisation de ces lignes et il apparaît que, en fonction de la distance séparant l'abonné de son central téléphonique, les paires de cuivre peuvent supporter des débits allant de 1.5 Mbits/s à 20 Mbits/s, c'est à dire capables enfin de transporter de la vidéo (mini 331 Kb/s). L' ADSL n'est toutefois qu'une technologie de transmission. Autrement dit, elle ne constitue que la couche physique qui assure le transport des bits. L'ADSL doit être complétée par une couche qui assure le transport d'information sous une forme structurée, comme par exemple des paquets IP ou des cellules ATM. Enfin, l'applicabilité de l'ADSL est limitée au réseau d'accès. Il faut donc assurer la continuité du transport de l'information au niveau zonal et interzonal en faisant appel aux technologies 'backbone' comme le Frame Relay pour les débits inférieurs à 2Mbit/s ou L'ATM (Asynchronous Transfer Mode) pour ceux supérieurs à 2Mbit/s. La liaison se trouvant entre l'abonné et le central, est divisée en trois canaux de transmission : Le haut de la bande (1MHz) est réservé au canal descendant (central/abonné) à débit élevé (8 Mbits/s). En milieu de bande (entre 300 et 700 kHz), se trouve un canal bidirectionnel à débit moyen utilisé pour émettre les données . Le troisième canal est réservé soit à la téléphonie analogique classique (entre 0 et 4 kHz) soit à L'ISDN (entre 0 et 80 kHz).


TES

76 Tableau des vitesses atteintes avec l'ADSL Vitesse Distance utilisateur / central 1,5 Mbps 6 km 2 Mbps 5 km 6 Mbps 4 km 9 Mbps 3 km 13 Mbps 1,5 km 26 Mbps 1 km 52 Mbps 300 m

2. ADSL2 L'ADSL2 est une évolution de l'ADSL. Cette norme est basée sur le doublement de la bande passante utilisée par l' ADSL première génération. Le spectre de fréquence ira en effet jusqu'à 2,2 MHz au lieu de 1,1 MHz, avec en contrepartie une portée réduite par rapport à l' ADSL, privilégiant de fait les abonnés les plus proches du central. Là où l' ADSL permet pour l'instant un débit maximal de 8 Mbit/s pour la réception de données, c'est-à-dire en canal descendant (downstream), l' ADSL 2+ autorise un débit allant jusqu'à 16 Mbit/s pour les clients proches

à portée égale, le débit de l'ADSL2+ sera supérieur à son aîné, à débit égal, la portée de la nouvelle norme sera supérieure permettant ainsi à un nombre accru d'abonnés de bénéficier d'une connexion à 8 Mbit/s, jusqu'ici réservée aux proches voisins des centraux.


IV – INTERNET

3. VDSL 2

77

La technologie VDSL (Very high bit-rate DSL) est basée sur la même technologie que l'ADSL (les signaux VDSL sont transportés sur une paire de cuivre) ; elle permet d'atteindre de très hauts débits : 100 mb/s en full-duplex, avec une distance entre l'abonné et le DSLAM portée à 3 500 mètres.

4. LA FIBRE OPTIQUE Le développement des télécommunications s'est caractérisé par l'utilisation d'un domaine de fréquences de plus en plus vaste, depuis les quelques kilohertz des premières lignes téléphoniques jusqu'aux quelques dizaines de gigahertz des liaisons radio. Il était donc a priori logique que la lumière puisse être utilisée afin de prolonger le spectre. Elle ne pouvait devenir un moyen de télécommunication que dans la mesure où il était possible de moduler une source optique à des fréquences élevées et de transmettre les signaux sur un support stable et peu atténuant. C’est devenu le cas grâce au laser et à la fibre optique. La fibre optique est un support physique de transmission permettant la transmission de données à haut débit grâce à des rayons optiques.

La fibre optique est constituée de trois éléments : Le cœur, partie de la fibre optique servant à la propagation des rayons lumineux La gaine optique entoure le cœur d'un matériau dont l'indice de réfraction est inférieur à celui du cœur, de telle manière à confiner la propagation des rayons lumineux Le revêtement de protection protège la gaine optique des dégradations physiques. Les déploiements de réseaux d’accès à très haut débit consistent à rapprocher la fibre optique de l’abonné, voire à déployer directement une nouvelle boucle locale en fibre optique jusqu’au local de l’abonné (FTTH1). Dans certains pays, comme les Pays-Bas ou l’Allemagne, l’ingénierie et la densité de la sous- boucle locale cuivre peuvent justifier des déploiements intermédiaires, au niveau des sous-répartiteurs (on parle alors de FTTCAB : fibre to the cabinet) par le biais de la technologie VDSL2. Ce schéma ne semble toutefois pas pertinent en France, en tout cas dans les zones denses. La solution FTTB (Fibre to the Building), consiste à amener la fibre jusqu’en pied d’immeuble, la partie terminale restant une paire de cuivre. Après une longue concertation avec les différents acteurs (France Télécom, Free, SFR, Bouygues…), c'est le choix soutenu par Free, c'est-à-dire le FFTH (qui assure le débit le plus important) qui é été retenu.


78

Source arcep – www.arcep.fr

Un fournisseur d’accès (provider) est un prestataire qui dispose d’une liaison permanente sur le réseau Internet, et qui propose à d’autres personnes, moyennant un abonnement, d’utiliser son infrastructure pour se connecter à Internet.

1. RÔLE Il réalise le transfert de fichier entre Internet et vous, gère les adresses email et la met à disposition un espace disque pour héberger un site web. Le transfert peut se résumer avec le schéma ci-dessous : l'utilisateur demande une information contenue sur un serveur distant sa requête est transmise au fournisseur d'accès qui va interroger par le réseau le serveur en question pour y puiser l'information recherchée le fournisseur d'accès retransmet à l'utilisateur l'information reçue du serveur distant


79

IV – INTERNET

2. CHOIX Le marché est couvert par les leaders nationaux des télécommunications (Orange, Sfr, Bouygues, Free,…) ce qui assure un minimum de qualité de service. Il n'y a pas de mauvais choix mais selon les, opérateurs, les efforts de développement d'infrastructure ont porté sur l'une ou l'autre région ; il faut donc faire porter son choix sur celui qui propose localement la meilleure technologie. Pour choisir la solution adaptée à ses besoins, il faut prendre en compte : Les caractéristiques de votre emplacement géographique : Ville ou campagne Dégroupé ou non Distance par rapport au central Relié par câble ou fibre

Les performances technologiques : Débit (bande passante effective à la réception) Vitesse de téléchargement Qualité de la connexion.

Les offres des fournisseurs : Offre pour l'emplacement géographique donné (possibilité de tests de la ligne sur les sites internet des fournisseurs) Équipement fourni Frais d'installation Tarif d'abonnement Les offres 100Mbs ne concernent que les abonnés reliés par fibre optique

3. CONNEXIONS Le type de connexion choisi va la encore dépendre de l'emplacement géographique et de l'offre locale. Un emplacement au cœur d'une grande ville sera par exemple privilégié par rapport un emplacement en campagne, qui plus est dans une région de couverture difficile (montagne) La fibre L'ADSL

Le WIMAX Le satellite


80

1. ANTIVIRUS L'antivirus est un outil indispensable sur le Net. Il est proprement inconcevable d'aller sur le net ou de consulter une messagerie sans un antivirus à jour

il existe deux types méthodes : procéder à partir d'une liste de virus connus avec leur description Reconnaitre un virus de par sa structure (méthode prédictive) La plupart des antivirus combinent maintenant les 2 méthodes

a) VIRUS SYSTÈME Ils sont aussi appelés virus de boot et viennent infecter les fichiers situés sur la zone amorce du système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu de la zone d'amorçage par son propre code. Il est difficile de s'en débarrasser et cause le plus souvent un dysfonctionnement de la machine pouvant entraîner la perte de données. Les données ne sont pas, à priori, concernées. b) VIRUS PROGRAMME Ils sont aussi appelés virus de fichiers et infectent les programmes. Le virus s'active dès que le fichier est lancé mais l'utilisateur ne s'aperçoit de rien car le programme fonctionne. c) CHEVAUX DE TROIE Le cheval de Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte utilisé ; une variante, la bombe logique attend un événement particulier pour s'exécuter (date, conditions précises…) d) VIRUS MACROS Les virus macro sont des macro-commandes particulières qui se reproduisent d'elles-mêmes au sein des fichiers de données générés par des applications telles que Microsoft Word et Excel. La plupart des virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une macro infectée est ouvert, le virus se copie automatiquement dans le modèle global de Word (le fichier NORMAL.DOT) grâce à des fonctions qui sont exécutées dès le chargement du document. Le virus peut alors infecter d'autres fichiers Word. Tous les documents ouverts ou créés après que le modèle global ait été infecté se trouvent à leur tour infectés. Les virus macro, qui font alors partie du document même, se répandent dès qu'un utilisateur infecté transmet ses fichiers sur disquettes, par transfert ou dès qu'un fichier infecté se trouve joint à un message électronique. e) VIRUS DE SCRIPT Ils utilisent les différents langages de script qui permettent de contrôler l'environnement du logiciel. Ils sont le plus souvent dans des langages répandus (VB script ou Java script). Ils se répliquent très vite grâce à Internet par l'intermédiaire des messageries électroniques.


IV – INTERNET f) VERS

81

Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un support pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se propager. Ils utilisent très souvent les carnets d'adresses de l'ordinateur pour s'auto envoyer. g) LIMITER LES RISQUES Un certain nombre de précautions permettent de limiter les possibilités d'infection. Installer un antivirus efficace Vérifier la mise à jour quotidienne des fichiers de définition de virus à partir du site internet de l'éditeur Programmer une analyse complète du système au moins une fois par semaine. Créer dans vos carnets d'adresse un correspondant dont le nom commence par la valeur "zéro" et avec une adresse inventée ; la valeur "zéro" fera que ce correspondant sera le premier par lequel le virus s'auto-envoiera et l'adresse fausse fera que vous aurez aussitôt un message d'erreur.

2. FIREWALL La sécurité est primordiale car elle assure l’intégrité et la sûreté de l’information. Cette sécurité peut être appliquée à plusieurs niveaux et par de nombreuses méthodes. Les Firewalls en font partie. Un Firewall (mur de feu) est un système ou un groupe de systèmes qui renforce la sécurité entre le réseau interne et Internet. Il peut prendre tant de formes différentes que l'on ne peut pas le considérer comme un élément bien défini du matériel ou comme une fonction déterminée, mais bien comme un "concept" Il détermine : À quels services internes il est possible d'accéder de l’extérieur. Quels éléments externes peuvent accéder aux services internes autorisés. À quels services externes il est possible d'accéder au moyen des éléments internes. Son principe de fonctionnement est le même que celui d’un routeur avec des listes d’accès. Il agit surtout sur les niveaux 3 et 4 de la couche OSI, c’est-à-dire sur les adresses TCP/IP. Pour s’assurer d’un niveau minimum de sécurité, il faut réaliser des contrôles tant physiques que logiques, le principal avantage c'est que le Firewall est un point de centralisation : Tout le monde passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant cet accès, si l'on multiplie les points de sortie, on multiplie aussi les points d'entrée. Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être efficace seul, sera la pièce maîtresse de votre système de sécurité. Comment alors établir lequel sera à la hauteur de vos besoins ? La première étape est d'identifier vos besoins. Pour vous aider, une analyse des faiblesses de votre réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez de prendre en compte des ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne règlera pas tous vos problèmes. Il n'est que la solution "produit". Des règles strictes de sécurité devront être instaurées et suivies par les employés.


82 L'analyse se base sur les critères suivants : Le niveau de protection: La liste des attaques pouvant être contrée par le firewall Les types d'authentification possibles: Différentes méthodes d'identifier l'usager accédant à l'information sécurisé Portabilité: Types de systèmes d'opération supportés par le firewall (NT, UNIX) Évolutivité: Capacité du produit et du fabricant à évoluer avec les besoins futurs de votre entreprise Support: Le nombre de compagnies pouvant faire le service après-vente du produit Interopérabilité entre les produits: La capacité d'intégration avec différents environnements ou produits complémentaires. Options de VPN: Les différents standards de VPN admis Flexibilité: Adaptation à différentes politiques de sécurité de l'entreprise.

3. SPYWARES – MALWARES Ils sont assimilables aux virus mêmes s'ils font généralement moins de dommages. La plupart ont pour but d'envoyer des informations (cookies, mots de passe, adresse mail, habitudes…) à partir de votre ordinateur vers des serveurs pirates qui les utilisent à des fins malhonnêtes. On trouve dans le logiciel libre de très bons anti-spywares (spybot). Se méfier des programmes inconnus qui vous révèlent des virus ou spywares inexistants afin que vous installiez le produit en question sur votre machine ; c'est alors et malgré son nom tout à fait parlant l'application qu'il vous est proposé d'installer qui est le spyware

4. SPASMS Ce sont des messages publicitaires non désirés qui, comme les prospectus dans nos boites aux lettres réelles, viennent encombrer nos messageries ; ils sont vraiment gênants dans deux cas de figure : Ils sont gros ou trop nombreux et prennent du temps à télécharger Ils ont trait à un sujet non souhaité (pornographie…)

Internet permet aux utilisateurs d'accéder à de nombreux ordinateurs du monde entier. Les services les plus courants sont les suivants : Email Usenet Telnet

FTP

Gopher WWW


83

IV – INTERNET

1. EMAIL

L'email est l'outil Internet le plus largement utilisé. Il permet aux utilisateurs de communiquer. Les messages peuvent être envoyés à des individus ou à des groupes au moyen de listes de mailing. La principale caractéristique de l'email est qu'il est adressé à un utilisateur spécifique sur un hôte spécifique.

2. USENET Usenet et un autre outil répandu, qui permet aux utilisateurs de se joindre à quelques milliers de groupes de discussion ou "newsgroups" bâtis autour de thèmes spécifiques.

3. TELNET Telnet est un outil permet aux utilisateurs d'ouvrir la session (LOGIN) sur un ordinateur ou un hôte distant, en tant que terminal non intelligent, pour accéder à ses fichiers et exécuter ses programmes.

4. FTP FTP permet de transférer des fichiers d'un ordinateur à un autre. L'accès à certains sites FTP est conditionné à une autorisation par mot de passe.

ANGLAIS

FRANÇAIS

DÉFINITION

ACK

ACQUITTEMENT

(Acknowledgement) : Type de message envoyé pour signaler que les données sont bien arrivées sans erreur au destinataire.

ACTIVE MONITOR ADDRESS

C'est la station de travail qui génère le " langage" et impose la fréquence du signal dans un réseau Token Ring. ADRESSE

En informatique : ensemble de bits ou de caractères qui indique la destination d'une communication ou d'une donnée (trame, paquet, message...) En télécommunications : ensemble des chiffres qui, en un point d'un réseau de télécommunication, détermine l'extrémité demandée. Les périphériques ont une adresse MAC (Medium Access Control) et doivent avoir une adresse de réseau pour lancer les applications

AMP

(Active Monitor Present) : Transmissions MAC, émises par les moniteurs actifs en général toutes les 7 secondes, dans un réseau Token Ring. Ces Transmissions initient un Ring Poll un mécanisme standard pour tester et identifier chaque station connectée sur l'anneau. Se référer à la définition de SMP.

ANI

(Automatic Number Identification) : Identification automatique du numéro appelant

ANSI

(American National Standard Institute) : Organisme nordaméricain de normalisation, membre de l'ISO (International Standard Organisation).

APPLE TALK

Réseau local proposé par Apple, fonctionnant sur le principe du bus sur paire torsadée. Simple d'utilisation, mais son débit est inférieur à 1 Mbps.

APPN

(Advanced Peer to Peer Networking) : Architecture mise en œuvre par IBM pour faire communiquer ses systèmes, initialement de petite et moyenne taille (AS/400, PS/2), dans le cadre de l'architecture SNA


84 (Application Programming Interface) : Interface pour langages de programmation, matérialisées par des primitives, permettant à une application d'accéder à des programmes système pour, par exemple, communiquer ou extraire des données.

API

ATTACHEMENT

ANNEXE

Document joint à un courrier électronique. Il permet de transmettre par email toutes sortes de fichiers (textes, images).

ANSI

(American National Standard Institute) : Organisation américaine non gouvernementale créée en 1918 pour proposer, modifier, approuver et publier des normes de traitement de données à caractère non obligatoire. Définit les normes américaines dans de nombreux domaines (l'informatique et les télécommunications).

API

(Application Programming Interface) : Interface de programmation, permettant à un utilisateur de développer des applications de façon conviviale.

APPLET

Petit programme Java qui ne peut être lancé que depuis une autre application, par exemple un logiciel de navigation Internet. Ce dernier sera alors l'hôte de l'applet. Les applets Java sont utilisés en masse dans de nombreux sites Web.

ARCNET

L'un des premiers types de réseau local, fonctionnant à 2,5 Mbps. Basé sur le principe du jeton, il peut fonctionner en bus ou en étoile et permet de connecter des ordinateurs personnels.

ARP

(Address Resolution Protocol) : Protocole Internet établissant la correspondance entre une adresse IP et une adresse physique (par exemple une adresse Ethernet).Une transmission ARP est un broadcast local et ne traverse pas les routeurs IP.

ARPA

(Advanced Research Project Agency) : Ancien nom de la DARPA, l’agence gouvernementale américaine qui a subventionné l’ARPANET puis, plus tard, l’Internet.

ARPANET

Réseau expérimental créé en 1969 par l'armée américaine (ancêtre d'Internet). Il est resté l'une des principales structures du réseau jusqu'en 1990, date à laquelle il a été intégré au NSFNET.

ASCII

(American Standard Code for Information Interchange) : code standard américain pour les échanges d'informations, destiné à rendre différents types d'appareils de traitement des données compatibles entre eux. Le code ASCII, originellement basé sur 7 bits (128 caractères), a été modifié en 1981 par IBM pour pouvoir stocker 256 caractères, soit un codage sur 8 bits. Les 128 caractères supplémentaires sont notamment les lettres accentuées, quelques signes graphiques ainsi que des caractères servant à la composition de tableaux sous MSDOS.

ASP

(Active Serve Pages) : Extension de IIS, le serveur Web de Windows NT permettant d'exécuter des scripts sur le serveur. L'application Web devient ainsi compatible avec tous les navigateurs.

ASPI

(Advanced SCSI Programming Interface) : norme logiciel pour le pilotage des périphériques SCSI par le système d'exploitation de l'ordinateur.

ASYNCHRONE

ATAPI

Désigne un mode de transmission dans lequel l'émetteur et le récepteur ne se sont pas synchronisés au préalable -chaque mot ou caractère possède sa propre synchronisation. (Advanced Technology Attachment Peripheral Interface) : norme de connexion et de transfert de données concernant


les périphériques de stockage, et plus particulièrement les lecteurs de CD-ROM. ATM

(Asynchronous Transfer Mode) : Technique de transfert asynchrone et de commutation de cellules de 53 octets qui permet de multiplexer sur une même ligne de transmission de la voix, des images et des données.

AUI

(Adapter Unit Interface) : Standard pour la connexion et le signalement entre un contrôleur et un transceiver Ethernet.

BACKBONE

EPINE DORSALE

Réseau à débit élevé qui sert à raccorder entre eux plusieurs sous-réseaux. On l'appelle aussi "arête principale" ou "épine dorsale".

BANDWIDTH

BANDE PASSANTE

Capacité de débit d'un réseau (qu'il soit local ou qu'il s'agisse d'Internet). Plus le débit est important, plus les données peuvent être transmises rapidement. Exprimé en bps.

BAUD

Unité de mesure de transfert de données employée par les périphériques de communication (modems particulièrement), mesurant le nombre de changements d'état par seconde d'une onde sur une ligne téléphonique. A ne pas confondre avec les "bits par seconde".

BBS

Bulletin Board System. Réseaux d'accès privés, locaux, nationaux ou internationaux. Forte croissance en France, constituant une bonne alternative "de proximité" à Internet ou au Minitel.

BEACON

Une transmission Token Ring envoyée par un périphérique pour signaler une interruption sur l'anneau. Cette condition peut être causée par une défectuosité d'une station ou une rupture du câble. Un test perfectionné qui mesure les performances d'un système.

BENCHMARK BER

Bits Error Rate Le pourcentage de bits reçus en erreur par rapport au nombre total de bits reçus.

BIT

(Binary Digit) : unité élémentaire informatique. Un bit correspond toujours soit à 1, soit à 0. C'est la plus petite unité compréhensible par un ordinateur, et celle qui nous vaut le mot "numérique" ou "digital".

BNC

Baby N Connector Connecteur utilisé pour des câbles thin coaxial, comme ceux utilisés pour le thin Ethernet.

BPS

(Bits Per Second) : unité de mesure de débit d'information. Très utilisée pour les modems.

BOOKMARK

SIGNET

Sorte de marque-page permettant de marquer votre position dans l'environnement WWW. Une fois inscrit, le signet permet de revenir directement à l'adresse enregistrée.

BOUNCE

RETOUR

Retour de courrier qui n'est pas arrivé à destination. Les raisons peuvent être multiples (nom d'usager erroné, serveur en panne...). Un courrier qui revient est souvent accompagné du message "Undeliverable Mail" ou "Message Undeliverable".

BRIDGE

PONT

Unité permettant d'interconnecter deux réseaux au niveau 2 (liaison de données) du modèle OSI. Un pont permet d'interconnecter deux réseaux qui utilisent le même protocole de commande de la liaison logique

BROADBAND

Expression utilisée pour désigner les réseaux à haut débit (débits de l'ordre de plusieurs Mbit/s au moins)

BROADCAST

Un message envoyé par un périphérique vers tous les autres.

BROADCAST

ADRESSE DE

Adresse IP qui référence toutes les machines d’un réseau.


86 ADRESS

DIFFUSION

BROWSER

NAVIGATEUR

Logiciel permettant de naviguer sur le Web. Netscape est le butineur le plus utilisé. Les Québecquois parlent de fureteur, survoleur ou butineur, les Français plutôt de navigateur.

BUG

BOGUE

Terme anglais désignant un défaut dans la conception d'un logiciel ou d'un périphérique informatique.

BYTE

OCTET

Terme anglais pour "Octet" (et non pour "bit", qui se dit de la même façon en anglais qu'en français).Unité d'information correspondant à un octet, soit 8 bits.

CACHE

Zone mémoire, sur disque ou dans des composants, contenant des informations temporaires, utilisées récemment et susceptibles d'être prochainement réutilisées. Le cache d'un navigateur (Netscape par exemple) contient les pages et images chargées récemment.

CAI

(Common Air Interface) : Standard d'interface permettant à des téléphones portables de communiquer par radio avec une station fixe (borne).

CCITT

Comité Consultatif International pour le Télégraphe et la Téléphonie. Organisme international de normalisation en télécommunications, dépendant de l'union internationale des télécommunications (UIT), siégeant à Genève.

CERT

(Computer Emergency Response Team) : Fondé en novembre 1988 par "DARPA" afin de résoudre les problèmes de sécurité sur Internet. (Common Gateway Interface) : Spécification concernant l'interfaçage d'un serveur Web avec une application.

CGI

(Classless Inter-Domain Routing) : Nouveau format des adresses Internet depuis 1992 remplaçant des classes A, B et C.

CIDR

CHAT

DISCUSSION

CIRCUIT ROUTING

ROUTAGE

Discussions en temps réel avec les autres utilisateurs connectés au réseau. Constitution d'une liaison de transmission entre centraux par aboutement de plusieurs tronçons ou sections.

COOKIES

Fichier créé automatiquement dans l'ordinateur client, auquel les serveurs ont accès, et dans lequel sont stockés des renseignements relatifs à certaines caractéristiques techniques de l'ordinateur dont l'internaute se sert, lorsqu'il visite un site. (en fait un petit fichier espion)

CSMA/CD

(Carrier Sense Multiple Access/Collision Detection) : Protocole Ethernet utilisé par les périphériques pour accéder au réseau. CSMA/CD est désigné pour les réseaux utilisant un bus avec une couche topologique typique. Carrier Sense signifie que des périphériques "écoutent" pour déterminer si le canal est clair. Collision Detection signifie que des périphériques "écoutent" pendant la transmission pour déterminer si une collision a eu lieu.

DAS DATAGRAM

Mode de raccordement d’une station aux anneaux FDDI. DATAGRAMME

Technique de commutation par paquets, dans laquelle chaque paquet comporte toutes les informations nécessaires à son acheminement. A la différence du mode circuit virtuel, le mode datagramme ne garantit pas l'ordre d'arrivée des paquets.

DCE

(Data Communication Equipment) : Équipement de communication de données.

DCS

Réseau à commutation de paquets proposé par la RTT (Régie des télégraphes et téléphones) belge.


DECNET

LAN Ethernet défini par Digital Equipement Corporation.

DHTML

(Dynamic Hyper Text Markup Language) : Spécification qui permet de manipuler des éléments d'une page HTML à l'aide de scripts.

DNA

(Digital Network Architecture) : Architecture de communication de Digital Equipment Corporation (DEC). Comprend les règles et les protocoles permettant de mettre en œuvre les réseaux Ethernet et Decnet.

DNS

(Domain Name Server) : Système d'annuaire distribué sur l'Internet contenant principalement les noms et les adresses IP des stations. Le DNS garantit l'unicité de chaque adresse.

DOD

(Department of Defense) : Equivalent du ministère de la Défense aux Etats-Unis. Joue un grand rôle de normalisation dans le domaine des réseaux et de la sécurité. A notamment été à l'origine du succès du protocole TCP/IP.

DOWNLOAD

TÉLÉCHARGER

Copier sur un ordinateur personnel des fichiers (logiciels, images, etc.) se trouvant sur le réseau.

DTE

ETTD

(Data Terminal Equipment) : Equivalent d'ETTD (Equipement terminal de traitement de données) dans le vocabulaire officiel du CCITT. (Extended Binary Coded Decimal Interchange Code) : L'un des plus courants des codes alphanumériques, largement utilisé dans les matériels IBM. Il propose sur 8 bits 256 combinaisons pour les majuscules, les minuscules, la ponctuation et les caractères.

EBCDIC

EDI

Electronic Data Interchange. Système d'échange d'informations (commandes, ordres, etc.) entre agents économiques (banques, entreprises) fondé sur la norme internationale UN/EDIFACT. Nom d'un réseau local d'entreprise développé par Rank Xerox et normalisé ensuite par l'IEEE. Le débit courant d'Ethernet est de 10 Mbit/s.

ETHERNET

ETSI

European Telecommunications Standards Institute

FAQ

(Frequently Asked Questions) : Document rassemblant les questions les plus souvent posées sur un thème particulier.

FCS

(Frame Check Sequence) :. Un champ calculé dans un paquet de données utilisé pour vérifier l'intégrité des données.

FDDI

(Fiber Distributed Data Interface) : Norme de transmission pour constituer des réseaux locaux ou des interconnexions de réseaux locaux en fibre optique, donc ultra-rapides: spécifie un double anneau fonctionnant à 100 Mbps.

FDM

(Frequency Division Multiplexing) : Multiplexage en fréquence.

OPTICAL FIBER

FIBRE OPTIQUE

FIREWALL

MUR DE FEU

FLOW CONTROL

CONTRÔLE DE FLUX

FREEWWARE

Câble généralement fait de silice, capable de véhiculer des signaux sous forme lumineuse. Mur logiciel destiné à empêcher les intrusions dans un système informatique. Limite le débit auquel une machine ou une passerelle injecte des paquets dans un réseau ou une interconnexion pour éviter la congestion. Des mécanismes simples, tels que la limitation du débit de la source, demande à l’émetteur de cesser l’émission des données jusqu’à ce que la congestion cesse. Des techniques plus complexes font varier le débit de façon continue. Logiciel distribué gratuitement, via des services en ligne ou


88 des disquettes ou CD-ROM offerts. FTP

FRAME

(File Transfer Protocol) : Nom du protocole et de l'application utilisés communément sur Internet dédié au téléchargement de fichiers. TRAME

FULL-DUPLEX

Unité de transmission sur un réseau. Inclut les données, encapsulées dans un "en-tête", comprenant des informations demandées pour transporter et décoder le message. Capacité d'un périphérique de communication ou associé (carte réseau, modem, carte son) à pouvoir envoyer et recevoir simultanément des informations. Le téléphone par exemple est Full Duplex.

HERTZ

Unité de mesure de fréquence correspondant à une impulsion par seconde.

HDLC

(High Level Data Link Control) : Famille de protocoles évolués orientés bit (pas de notion de caractère) fonctionnant en mode synchrone bidirectionnel, utilisant une procédure de sécurité de type code cyclique et une anticipation des échanges.

HIT

Terme "Internet" pour indiquer une visite à un site. Dès qu'un internaute se connecte à Savoir PC, un "hit" est comptabilisé grâce au compteur intégré à la page d'accueil du site. Anglais pour "page d'accueil".

HOMEPAGE HTML

(HyperText Markup Language) : langage de programmation utilisé pour concevoir les pages Web, comme celle que vous lisez actuellement.

HTTP

(HyperText Transfer Protocol) : protocole Internet propre au Web.

HUB

Host Unit Broadcast

GATEWAY

PASSERELLE

Unité servant à interconnecter des réseaux au niveau 4 (ou au-dessus) du modèle OSI. Pour connecter un RLE à un réseau public, on utilise une passerelle

GROUPWARE

(Travail en groupe) : Ensemble d'applications informatiques mettant en jeu le travail collectif autour des mêmes projets.

HERTZ

Unité de mesure de fréquence correspondant à une impulsion par seconde.

HDLC

(High Level Data Link Control) : Famille de protocoles évolués orientés bit (pas de notion de caractère) fonctionnant en mode synchrone bidirectionnel, utilisant une procédure de sécurité de type code cyclique et une anticipation des échanges.

IAB

(Internet Architecture Board). Organisme qui coordonne la recherche et le développement autour de TCP/IP

IEEE

Institution of Electrical and Electronic Engineers

IMAP

(Internet Message Access Protocol). Protocole d'accès à une boîte aux lettres électronique, similaire à POP mais plus performant, en particulier pour les utilisateurs nomades.

INFONET

Réseau à commutation de paquets international proposé par la société américaine du même nom. Cette société est une filiale commune d'une quinzaine d'exploitants de différents pays (dont France Télécom, Deutsche Bundespost Telekom, MCI, etc.).

INTRANET

Intranet présente les mêmes caractéristiques techniques qu'Internet, sans la connexion ouverte sur ses services. C'est en fait une sorte d'Internet sécurisé permettant de développer une ingénierie communicante performante au sein des


entreprises. IP

(Internet Protocol) : Protocole (ou plutôt ensemble de protocoles) de communication propre à l'Internet; lorsqu'il est employé en adjectif, le sigle IP désigne les systèmes servant à acheminer des données sur Internet.

IPX

(Internet Packet Exchange) : Un protocole utilisé par Novell Netware pour assurer les fonctions d'adressage, routage et aiguillage des paquets.

IRC

(Internet Relay Chat) : Système permettant de dialoguer en temps réel avec des utilisateurs connectés au même moment.

ISDN

RNIS

Ce réseau numérique permet la transmission à une vitesse de base de 64 KBAUDS.

ISOCHRONE

Caractéristique d'une transmission où les deux extrémités travaillent au même rythme et ne supportent aucun retard. L'isochronie suppose que la transmission peut être endommagée si le rythme de la transmission n'est pas conservé strictement.

ISP

(Internet Service Provider) : Fournisseur d'accès à Internet.

JAVA

Langage de programmation créé par Sun Microsystems, fonctionnant avec Netscape 2.0 sous Unix et Windows 32 bits, intégrant diverses fonctionnalités à Internet. Défini comme le premier langage universel.

JVM

(Java Virtual Machine) : Surcouche logicielle spécifique à chaque processeur permettant l'interprétation du bytecode Java. Langage de script pour navigateur Web.

JAVASCRIPT JPEG

(Joint Photograph Expert Group) : Nom du groupe ayant mis au point un procédé de compression. Procédé qui induit une perte d'informations mais dont les taux de compression sont très élevés.

LAN

(Local Area Network) : Réseau informatique de petite envergure (moins d'un kilomètre de rayon).

LAP

(Link Acces Protocol) : Sous-ensemble de protocoles servant à gérer une transmission. L'expression est surtout employée pour désigner des "classes" de protocoles au sein de la procédure HDLC (High Level Data Link Control.

LINK

LIENS

Connexion activable, reliant des données complémentaires, et ce, où qu'elles se trouvent dans Internet.

LINUX

Système d'exploitation dit "libre", c'est-à-dire souvent gratuit, et modifiable à volonté par l'utilisateur. Linux doit obligatoirement être fourni avec son code source. Les applications sont souvent gratuites aussi. Inventé en 1991 par le finlandais Linus Thorvalds, Linux acquiert année après année un succès grandissant chez certains professionnels, notamment pour ses capacités en matière de réseau. Malheureusement, il est encore d'un maniement très difficile pour le novice, quoi qu'en disent ses plus ardents défenseurs.

LLC

(Logical Link Layer) : Sous-couche faisant partie de la couche OSI 2 (Liaison de données) pour les réseaux locaux. Elle définit un protocole d'échange par paquets non fixes identique pour tous les réseaux locaux. Le LCC contrôle la connexion entre le périphérique émettant et l'appareil recevant.

LOCALTALK LOGIN

Système de câblage utilisé en standard dans le réseau bas débit d'Apple (230 Kbps) avec le protocole Appletalk. Votre identifiant sur Internet. Il est en principe assorti d'un mot


90 de passe. On appelle aussi Login l'action consistant à se raccorder à un serveur. (Medium Access Control) : Part du modèle de données IEE d'un réseau. La couche MAC implémente le protocole qui contrôle l'accès au réseau. Un MAC Ethernet utilise une méthode d'accès CSMA/CD. Un MAC Token Ring utilise une méthode d'accès Token.

MAC

MAILING LIST

LISTE DE DIFFUSION

Liste d'adresses de courrier électronique ("email").

MAPI

(Mail Application Program Interface) : Interface de messagerie promue par Microsoft, concurrent de VIM.

MAU

(Multistation Access Unit) : Equipement de connexion concentrant plusieurs voies (8 en général) dans un réseau local de type "anneau à jeton" d'IBM.

MIB

(Management Information Base) : En programmation "objets", base de données dans laquelle sont rangés les objets, attributs et variables. La première version définie par Internet contenait 114 objets rassemblés en 8 groupes. Une MIB propriétaire spécifie des informations beaucoup plus riches sur l'équipement d'une marque donnée. Afin d'assurer une gestion fine des équipements de réseau, il est nécessaire d'intégrer sur la station d'administration les MIB propriétaires des différents équipements.

MIC

(Modulation par impulsion codée) : Technique qui numérise un signal d'origine analogique sur une bande passante de 64 Kbits/s. Cette méthode procède par échantillonnage et quantification binaires des échantillons. Outils logiciels donnant accès aux données ou aux traitements, capables de faire communiquer, selon un formalisme donné, des systèmes hétérogènes ou des applications portées par divers systèmes.

MIDDELWARE

MIME

(Multipurpose Internet Mail Extensions) : Protocole de sélection des formats de messages sur Internet.

MMX

MultiMedia Xtension : jeu d'instructions incluses au microprocesseur, accélérant le traitement des données sonores et vidéo.

MNP

(Microcom Network Protocol) : Protocoles d'amélioration de la qualité de transmission entre deux modems. Proposés par la société américaine Microcom, ils ont fini par devenir des standards de fait. Ils sont hiérarchisés en 10 classes.

MODEM

(MOdulateur / DEModulatur) : appareil permettant de relier un ordinateur au réseau téléphonique.

MULTIPOINT

Canal de transmission reliant plus de deux équipements et où tout message émis par un équipement est reçu par tous les autres.

NETBIOS

(Network Basic Input Output System) : Progiciel d'interface entre le système d'exploitation MS-DOS d'un micro-ordinateur et les applications permettant de gérer les échanges entre plusieurs micros en réseau local.

NETWARE

Ensemble de logiciels de gestion de réseau local proposé par Novell. Aujourd'hui le plus répandu des gestionnaires de réseaux locaux.

NEWSGROUP

NETIQUETTE

FORUMS

Groupes de discussion constitués dans un domaine donné de l'Internet (courrier électronique, site du Web), généralement autour d'un thème précis. Conventions et règles de courtoisie entre usagers de l'Internet. Fusion des mots anglais Net (Internet) et Etiquette


(morale). NFS

(Network File System) : Protocole développé par Sun Microsystems, permettant à un ordinateur l'accès et l'utilisation des fichiers à travers le réseau, comme s'il travaillait localement. Ce protocole est maintenant un standard de l'Internet

NIC

(Network Information Center). Organisme qui attribue les adresses réseau IP. (Network News Transfer Protocol). protocole utilisé pour permettre la diffusion de messages dans les news.

NNTP NODE

NOEUD

Dans un réseau, point où des commutateurs mettent en communication des voies de transmission Quantité d'information gérée par un ordinateur et comportant 8 bits.

OCTET OSI

(open systems interconnection) L'architecture du modèle de référence d'interconnexion des systèmes ouverts (ou modèle de référence OSI) est hiérarchisée en sept couches.

PABX

(Private Automatic Branch eXchange) : Autocommutateur privé d'entreprise.

PACKET

PAQUET

PACKET SWITCHING

COMMUTATION DE PAQUETS

Suite d'un nombre déterminé de bits comportant des éléments de service (adresses...) et des données Processus d'acheminement dans lequel les messages sont découpés en paquets, chaque paquet comportant les adresses nécessaires à son routage; dans les nœuds du réseau, ces paquets sont reçus dans une file d'attente et retransmis, après analyse des adresses, sur la voie de transmission appropriée; à l'arrivée, on reconstitue les messages à partir des paquets reçus. Puisqu'un paquet n'occupe une voie que pendant sa transmission, la voie est ensuite disponible pour la transmission d'autres paquets appartenant soit au même message, soit à d'autres messages.

PAD

(Packet Assembler-Disassembler - Assembleurdésassembleur de paquets) : Équipement d'accès aux réseaux de commutation de paquets, il adapte les terminaux fonctionnant en mode "caractère par caractère" pour les rendre compatibles à la norme X25.

PCM

(Pulse Coded Modulation) : Équivalent de MIC (Modulation par impulsions codées). PCN (Personal Communication Network): réseau de radiotéléphonie conçu pour des terminaux légers, portables et capables d'émettre et de recevoir des appels.

PDH

(Plesiochronous Digital Hierarchy) : Hiérarchie de multiplexage utilisée dans le réseau actuel des opérateurs.

PDU

(Protocol Data Unit) : Unité de données échangées au niveau d'un protocole du modèle OSI. On parlera ainsi selon la couche d'APDU (Application Protocol Data Unit), PPDU (Presentation PDU), SPDU (Session PDU), etc.

PERL

Langage de script très utilisé pour écrire les programmes CGI notamment parce qu'il offre des facilités pour le traitement de chaînes de caractères.

PING

Packet Internet Grouper. Le nom d'un programme utilisé sur des réseaux IP pour tester l'atteinte de la destination en envoyant une requête d'écho et en attendant une réponse.

POP3

(Post Office Protocol 3) : Le lien entre Internet et les systèmes de messagerie propriétaires. Impose de télécharger les messages pour les lire.


92 (Plain old telephone service)

POTS PPP

(Peer to Peer Protocol) : type de réseau où les ordinateurs sont reliés les uns à la suite des autres.

PPP

Acronyme de Point to Point Protocol. Protocole généralement utilisé pour transmettre des paquets IP sur une ligne téléphonique, via modem. Un paquet de lois pour envoyer et recevoir des données sur un réseau.

PROTOCOL

(Passerelle) : Serveur «mandataire» qui s'interpose entre l'intérieur et l'extérieur, relaie les requêtes et joue éventuellement le rôle de cache de données.

PROXY SEVER

PUSH

Technologie d'Internet consistant à envoyer les informations à la demande directement sur le "bureau" (de Windows) de l'utilisateur.

PVC

(Permanent Virtual Circuit) : Circuit virtuel permanent dans un réseau à commutation de paquets.

PVN

(Private Virtual Network - Réseau privé virtuel) : Ensemble de ressources de communications logiquement organisées et mises par un exploitant public à la disposition d'un client de façon à apparaître "comme" son réseau privé.

RARP

Reverse Address Resolution Protocol

RFC

(Request for Comments) : Publication de référence portant sur le réseau Internet et rédigée par les experts du réseau. documentation à usage général, le compte rendu d'une discussion, la publication d'un nouveau standard, la description d'un protocole.

RFD

(Request for Discussion) : Document préalable à la création d'un groupe de discussion, qui précise les intentions et motivations de l'initiateur et le contenu souhaité des débats.

RIP

(Routing Information Protocol) : Protocole utilisé par les stations pour une activité réseau pour échanger des informations d'itinéraire. Unité qui permet d'interconnecter deux réseaux au niveau 3 du modèle OSI. Un routeur est plus complexe qu'un pont. Il existe également des ponts-routeurs (bridge-router ou brouter).

ROUTEUR

ROUTING

ACHEMINEMEN T

Détermination de la route (ou chemin) à suivre pour la transmission d'un message dans un réseau ou l'établissement d'un appel. Attention : ne pas confondre acheminement et routage

RSVP

(Resource Reservation Protocol) : Permet la réservation de largeur de bande pour le trafic vidéo et voix entre routeurs et commutateurs.

RTC

(Réseau Téléphonique Commuté) : réseau téléphonique classique tel que nous l'utilisons pour passer nos coups de fil.

SAS

Mode de raccordement simple d’une station FDDI (branchement à un seul anneau).

SEARCH ENGINE

MOTEUR DE RECHERCHE

Systèmes spécialisés dans les recherches automatiques sur Internet. Les plus courants sont Yahoo, AltaVista, Nomade, Lokace, HotBot, Excite, Infoseek, Lycos, Ecila....

S/MIME

Procédure de messagerie sécurisée. La clef est transmise avec le message de manière cryptée ce qui assure la confidentialité et l'authentification du message

SDH

(Synchronous Digital Hierarchy - Hiérarchie numérique synchrone) : Coeur d'une nouvelle architecture de


transmission destinée aux infrastructures de réseaux publics de télécommunication, à base de fibre optique. SDLC

(Synchronous Data Link Control) : Protocole développé par IBM dans le cadre de son architecture SNA. Protocole orienté bit (pas de notion de caractère), il travaille en mode synchrone bidirectionnel avec contrôle de redondance cyclique.

SDU

(Service Data Unit) : Unité de données échangée entre deux couches adjacentes ou homologues du modèle ISO pour "rendre le service" correspondant à ces couches.

SERVER

SERVEUR

Ordinateur au centre d'un réseau local qui héberge les données, les logiciels, ou certaines ressources (comme une imprimante ou un modem) accessibles aux utilisateurs de micro- ordinateurs reliés.

SLIP

Serial Line Internet Protocol. Protocole de connexion à Internet par modem, remplacé peu à peu par PPP.

SMB

Protocole permettant à des stations d'un réseau local d'échanger des messages, notamment des messages de "service" pour gérer les opérations courantes des réseaux locaux (ouvertures fermeture de fichiers, verrouillage....).

SMP

Standby Monitor Present. Un paquet MAC Token Ring transmis par une station après que cette station ait reçu une commande AMP ou une autre SMP paquet. SMP et AMP sont générés durant un scrutage d'anneau.

SMTP

Protocole de messagerie d'Internet qui gère l'envoi, le transfert et la réception du courrier électronique d'une machine à l'autre.

SNA

SNMP

(Systems Network Architecture) : Architecture générale de communications en couches définie par IBM pour ses systèmes informatiques. (Simple Network Management Protocol) : Protocole spécialisé pour l'administration de réseau.

SOURCE ADRESS

L'adresse d'un périphérique qui transmet un paquet particulier. La source de l'adresse apparaît dans le début des frames transmis.

SOURCE ROUTING

Un protocole de routage basé sur la lecture du chemin de station à station sur le réseau. Chaque station de routage source est responsable pour déterminer et spécifier le chemin pour la destination de son trafic.

SPAM

Message publicitaire envoyé à de nombreuses personnes ayant une adresse E-Mail, sans que celles-ci ne l'aient sollicité.

SQL

(Structured Query Langage) : Désigne un langage d'interrogation des bases de données inventé à l'origine par IBM. Le langage SQL a fait l'objet d'une première normalisation par l'Ansi (American National Standard Institut) en 1989.

SSL

Protocole de cryptage de Netscape pour le paiement sécurisé.

STP

(Shieldied Twisted Pair) : Câble blindé.

STREAMING

Mode de diffusion de documents multimédia en temps réel.

SYNCHRONE

Mode de transmission dans lequel l'émetteur et le récepteur fonctionnent au même rythme, calés sur une même horloge.

TELNET

Programme normalisé qui permet d'ouvrir une session de travail sur un ordinateur distant relié à Internet.

TCP/IP

(Transmission Control Protocol / Internet Protocol) : protocole de communication entre ordinateurs dans un réseau local ou


94 Internet. TCP/IP est le protocole en vigueur sur Internet, toutes les machines reliées à ce réseau l'utilisant. (Time Division Multiplexing - Multiplexage temporel)

TDM TOKEN RING

ANNEAU À JETON

Logiciel permettant de visualiser le chemin emprunté par des paquets IP lors d'un dialogue entre deux ordinateurs distants.

TRACEROUTE

Génère un signal électronique.

TRANSMIT UDP

UIT-T

Type de réseau local très répandu, créé par IBM. Un protocole d'activité réseau qui utilise une méthode d'accès des médias et qui demande la possession d'un jeton, pour pouvoir transmettre des paquets. Le jeton est transmis de station à station dans un anneau.

(User Datagramme Protocol) : Protocole destiné à remplacer le TCP pour les applications qui n'ont pas besoin des services du TCP. UNION INTERNATIONA LE DES

TÉLÉCOMMUNI CATION

UNIX URL

Système d'exploitation destiné aux stations de travail et aux serveurs. )...

(Uniform Resource Locator) : Norme d'appellation des différentes ressources d'Internet. Les différents types d'URL correspondent au protocole utilisé pour transmettre l'information : HTTP (Web), FTP (téléchargement de fichiers), NEWS (Usenet

USENET

(User's Network) : littéralement le réseau des utilisateurs. Groupes de discussion auxquels tous les utilisateurs d'Internet peuvent envoyer du courrier.

VCL

(Visual Class Library) : Ensemble de classes (en langage Pascal Objet) livrées avec Delphi et C++Builder de Borland, et permettant de développer par assemblage et configuration d'objets préfabriqués.

VPI

(Virtual Path Identifier) : Adresse du chemin internoeud.

VPN

(Réseaux privés virtuels)

VRML

(Virtual Reality Modeling Language) : Nouveau protocole de présentation de sites Internet, en trois dimensions.

VTP

(Virtual Terminal Protocole) : Protocole de terminal virtuel. Sous-ensemble normalisé de la couche 7 (Application) de l'OSI destiné à rendre indépendantes les applications du type de terminal utilisé.

WAN

Wide Area Network. Réseau informatique de grande dimension (régional, national ou international).

WEBMASTER

W.W.W. XML

Personne gérant le site (aspects techniques et contenus). Le Webmaster est joignable par eMail pour lui signaler des défauts concernant son site. Abréviations : Web, WWW, W3 : Sous-réseau multimédia extrêmement populaire d'Internet. (Extensible Markup Language) : Langage de balisage de documents extensible, élaboré par le groupe de travail ERB (Editorial Review Board) du W3C (World Wide Web Consortium); version simplifiée de SGML destinée aux applications Internet (document de la spécification réduit à 26 pages au lieu de 500).



Tous les efforts ont été faits, et le temps nécessaire consacré, pour que cet ouvrage soit aussi fiable et rigoureux que possible. Cependant, ni l'auteur, ni l'éditeur ne sauraient être tenus pour responsable des conséquences de son utilisation ou des atteintes au droit des brevets ou des personnes qui pourraient résulter de cette utilisation. Toute reproduction, même partielle de cet ouvrage, et par quelque procédé que ce soit, est interdite sans autorisation préalable de iOs (acquisition de licences) et passible d'une peine prévue par la loi sur la protection des droits d'auteur.


3

V – GLOSSAIRE Dépôt légal 1er Trim 2014 Isbn 978-2-916950-34-1

Ce livre est destiné à tous ceux qui veulent se perfectionner dans la compréhension des réseaux. Que ceux-ci soient avec ou sans fil, qu'ils concernent des ordinateurs, des téléphones ou d'autres objets connectés, ils sont de plus en plus présents dans notre vie de tous les jours. Cet ouvrage peut donc être utilisé de plusieurs manières : La première consiste à consulter les signets ou le sommaire pour trouver l'information que vous recherchez. La seconde consiste à consacrer un peu de temps à lire l'ouvrage, en passant éventuellement sur ce que vous connaissez déjà mais en s'arrêtant le temps nécessaire sur ce vous ne connaissez pas encore. Ce livre est le complément idéal de notre plate-forme d'auto-formation en ligne.

Existent aussi J'apprends à me servir de Joomla 3 J'apprends à me servir de Windows 8 J'apprends à me servir de Excel 2013 J'apprends à me servir de Word 2013 J'apprends à me servir de Access 2013 J'apprends à me servir de Publisher 2013 J'apprends à me servir de Powerpoint 2013 J'apprends à me servir de Outlook 2013 Je me perfectionne avec Excel 2013, graphiques, gestion, solveur, plan, fonctions Φ Je me perfectionne avec Excel 2013, trt données, si, tableaux croisés, macros, vba Je me perfectionne avec Word 2013, écrire un livre Je me perfectionne avec Word 2013, faire un mailing J'apprends à me servir de Windows 7 J'apprends à me servir de Internet, WindowsLiveMail, IE9 J'apprends à me servir de Excel 2010 J'apprends à me servir de Word 2010 Je me perfectionne avec Word 2010, Faire un document long … 129 bis rue du Maréchal Foch 14750 Saint Aubin sur Mer Email : ios@ios.fr - Plate-forme Elearning gratuite Particuliers: www.informatique-bureautique.com/ Professionnels : www.ios.fr/ ( licences et sources)


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.