Académique Documents
Professionnel Documents
Culture Documents
Jawad QARCHAOUI
Cours Internet
Jawad QARCHAOUI
Cours Internet
Jawad QARCHAOUI
Qu'est-ce qu'Internet?
Dfinition
Aux dbuts de l'informatique des ordinateurs ont t mis au point, ds qu'ils furent aptes fonctionner seuls, des personnes
eurent l'ide de les relier entre eux afin qu'ils puissent changer des donnes, c'est le concept de rseau. Il a donc fallu mettre
au point des liaisons physiques entre les ordinateurs pour que l'information puisse circuler, mais aussi un langage de
communication pour qu'il puisse y avoir un rel change, on a dcid de nommer ce langage: protocole.
Sur Internet, de nombreux protocoles sont utiliss, ils font partie d'une suite de protocole qui s'appelle TCP/IP. TCP/IP est bas
sur le reprage de chaque ordinateur par une adresse appele adresse IP qui permet d'acheminer les donnes la bonne
adresse. Puis on a associ ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement.
Des rseaux htrognes (de types diffrents) se sont dvelopp aux quatre coins du globe; des personnes dcidrent de :
discuter en direct : IRC
regarder des pages web : http
transfrer des fichiers : ftp
et bien d'autres choses
On assigne chacun d'entre eux un numro (le port) qui est transmis lors de la communication (la transmission est effectue
par petits paquets d'informations). Ainsi on sait quel programme correspond chaque petit paquet:
les paquets http arrivent sur le port 80 et sont transmis au navigateur internet partir duquel la page a t appele
les paquets irc arrivent sur le port 6667 (ou un autre situ gnralement autour de 7000) et sont transmis un programme
tel que mIRC (ou autre)
Se connecter Internet
La carte rseau est l'lment de l'ordinateur qui permet de se connecter un rseau par des lignes spcialement prvues pour
faire transiter des informations numriques. Le modem permet, lui, de se connecter un rseau par l'intermdiaire des lignes
tlphoniques ... qui ne sont pas prvues cet effet l'origine (mais qui reste le moyen de communication le plus rpandu).
Une carte rseau possde une adresse IP qui la caractrise (c'est comme a que l'on peut distinguer les diffrents ordinateurs
sur Internet ... difficile sinon de mettre en place une communication).
La connection par l'intermdiaire d'un modem est totalement diffrente. En effet, un modem permet d'tablir une
communication entre deux ordinateurs par l'intermdiaire d'une ligne tlphonique. Vous pouvez toutefois avoir accs un
rseau (donc par extension Internet) en contactant un ordinateur reli ("d'un ct") une ou plusieurs lignes tlphonique
(pour recevoir votre appel) et ("de l'autre ct") un rseau par l'intermdiaire d'une carte rseau. Cet ordinateur appartient
gnralement votre fournisseur d'accs internet (FAI). Lorsqu'il vous connecte par son intermdiaire, il vous prte une
adresse IP que vous garderez le temps de la connexion. A chaque connection de votre part il vous attribuera arbitrairement une
des adresses IP libres qu'il possde, celle-ci n'est donc pas une adresse IP "fixe".
Qu'est-ce qu'un protocole?
Dfinition
Un protocole est une mthode standard qui permet la communication entre deux machines, c'est--dire un ensemble de rgles
et de procdures respecter pour mettre et recevoir des donnes sur un rseau. Il en existe plusieurs selon ce que l'on attend
de la communication. Certains protocoles seront par exemple spcialiss dans l'change de fichiers (le FTP), d'autres pourront
servir grer simplement l'tat de la transmission et des erreurs (c'est le cas du protocole ICMP), ...
Sur Internet, les protocoles utiliss font partie d'une suite de protocoles, c'est--dire un ensemble de protocoles relis entre-eux.
Cette suite de protocole s'appelle TCP/IP.
Elle contient les protocoles suivants:
HTTP
FTP
ARP
ICMP
IP
TCP
UDP
SMTP
NNTP
Telnet
Cours Internet
Jawad QARCHAOUI
Cours Internet
Jawad QARCHAOUI
Classe B
Dans une adresse IP de classe B, les deux premiers octets reprsente le rseau. Les deux premiers bits sont 1 et 0, ce qui
signifie qu'il y a 214 (10 000000 00000000 10 111111 11111111) possibilits de rseaux, c'est--dire 16384. Les rseaux
disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0
Les deux octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble ceci:
1
xxxxxx
Xxxxxxx
xxxxxxx
xxxxxxx
0
Cours Internet
Rseau
Jawad QARCHAOUI
Ordinateurs
Classe C
Dans une adresse IP de classe C, les trois premiers octets reprsente le rseau. Les deux premiers bits sont 1,1 et 0, ce qui
signifie qu'il y a 221 possibilits de rseaux, c'est--dire 2097152. Les rseaux disponibles en classe C sont donc les rseaux
allant de 192.0.0.0 255.255.255.0
Les deux octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
216-1 = 65535 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble ceci:
1
Xxxxxx
xxxxxxx
xxxxxxx
xxxxxxx
0
Rseau
Ordinateurs
Cours Internet
Jawad QARCHAOUI
Cours Internet
Jawad QARCHAOUI
relations d'approbation entre les machines d'un mme rseau. D'autre part, avec les fournisseurs d'accs Internet gratuits, la
relation personne/adresse IP risque de devenir trouble...
Qu'appelle t'on DNS?
Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses
numriques du genre 194.153.205.26 mais avec des noms de stations ou des adresses plus explicites (appeles adresses FQDN)
du style http://www.chez.com/ ou jefkillr@club-internet.fr.
Ainsi, TCP/IP permet d'associer des noms en langage courant aux adresses numriques grce un systme appel DNS
(Domain Names Service).
On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine
associ.
Le Domain Name Server
Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et
l'adresse IP sur les machines d'un rseau grce des tables appeles tables de correspondance.
Le systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier deux points:
Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une
adresse IP. Cette machine est appele Domain Name Server. (Pas de panique: lorsque vous installez le kit de connexion d'un
fournisseur d'accs Internet, celui-ci va automatiquement modifier vos paramtres pour prendre en compte ce point de vue!)
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut
relayer le premier en cas de panne.
Le nom d'un serveur de nom ne peut bien sr pas tre donn
L'utilit des ports
De nombreux programmes TCP/IP peuvent tre excuts simultanment sur Internet (Vous pouvez par exemple ouvrir
plusieurs navigateurs simultanment ou bien naviguer sur des pages HTML tout en tlchargeant un fichier par FTP). Chacun
de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les diffrentes sources de donnes.
Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique code sur 16 bits: un port
(appel aussi socket).
Lorsque l'ordinateur reoit une requte sur un port, les donnes sont envoyes vers l'application correspondante.
La fonction de multiplexage
Le processus qui consiste pouvoir faire transiter
sur une connexion des informations provenant de
diverses applications s'appelle le multiplexage. De
la mme faon le fait d'arriver mettre en parallle
(donc rpartir sur les divers applications) le flux de
donnes s'appelle le dmultiplexage.
Ces oprations sont ralises grce au port, c'est-dire un numro associ un type d'application,
qui, combin une adresse IP, permet de
dterminer de faon unique une application qui
tourne sur une machine donne.
Assignations par dfaut
Il existe des milliers de ports (ceux-ci sont cods sur 16 bits, il y a donc 65536 possibilits), c'est pourquoi une assignation
standard a t mise au point, afin d'aider la configuration des rseaux.
Voici certaines de ces assignations par dfaut:
Port
Service ou Application
21
FTP
23
Telnet
25
SMTP
53
Domain Name Server
63
Whois
70
Gopher
79
Finger
80
HTTP
Cours Internet
Jawad QARCHAOUI
110
POP3
119
NNTP
Les ports 0 1023 sont les ports reconnus ou rservs (Well Known Ports). Ils sont assigns par le IANA (Internet Assigned
Numbers Authority) et sont, sur beaucoup de systmes, uniquement utilisables par les processus systme ou les programmes
excuts par des utilisateurs privilgis. Un administrateur rseau peut toutefois lier des services aux ports de son choix.
Les ports 1024 49151 sont appels ports enregistrs (Registered Ports)
Les ports 49152 65535 sont les ports dynamiques ou privs
Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet, ...) possde des numros de
port fixes auxquels l'administrateur rseau a associ des services. Ainsi, les ports d'un serveur sont gnralement compris entre
0 et 1023 (fourchette de valeurs associes des services connus).
Du ct du client, le port est choisi alatoirement parmi ceux disponibles par le systme d'exploitation. Ainsi, les ports du
clients ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs reprsente les ports connus.
Qu'est-ce qu'un URL?
Un URL (Uniform Resource Locator) est le nom donn aux hypertextes, c'est une adresse de la forme:
service://hte/rpertoire/fichier.extension
hte = Adresse Internet [ : port]
ou
hte=Utilisateur [ . Mot de passe ] @ Adresse Internet [ : port]
Par exemple:
http://perso.club-internet.fr/index.htm
ou:
jefkillr@club-internet.fr
Les services pouvant tre utiliss par l'intermdiaire d'un URL sont les suivants:
http
ftp
telnet
mailto
wais
gopher
Domaines
.au
.be
.ca
.co
m
.de
.ed
u
.es
.eu
.fr
.go
v
.it
.m
il
.ne
t
.or
g
.s
w
.u
k
Australie
Belgique
Canada
Entreprises commerciales
Allemagne
Education
Espagne
Etats-Unis
France
Organisations gouvernementales
Italie
Organisations Militaires
Fournisseur d'accs Internet
Organismes non rfrencs
Sude
Royaume-Uni (United Kingdom)
Cours Internet
Jawad QARCHAOUI
10
Cours Internet
Jawad QARCHAOUI
Un pare-feu (firewall en anglais), est un systme qui permet de protger un rseau local d'intrusions de personnes en
provenance d'Internet.
Le pare-feu est en ralit un systme permettant de bloquer
des ports TCP, c'est--dire en interdire l'accs aux personnes
provenant de l'extrieur.
De nombreux ports (rappel: un port est un numro associ
un service ou une application rseau) peuvent tre bloqus.
Toutefois certains ports tant ncessaires et non dangereux,
comme par exemple le port associ au courrier lectronique,
les administrateurs rseau bloquent la plupart des ports qui
ne sont pas indispensables.
Un des ports les plus critiques est le port 23 car il
correspond l'utilitaire Telnet qui permet d'muler un accs
par terminal une machine distante de manire pouvoir
excuter des commandes saisies au clavier distance...
Toutefois ce dispositif n'empche pas les utilisateurs interne d'utiliser ces ports, seule la traverse du systme pare-feu est
impossible!
Les passerelles applicatives
Les passerelles applicatives (en anglais "gateways" ou "pare-feu proxy" en franais) sont des sysmes logiciels permettant de
faire la liaison entre deux rseaux, servant notamment faire l'interface entre des protocoles diffrents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si jamais celles-ci correspondent aux
rgles que l'administrateur rseau a dfini la passerelle cre un pont entre les deux rseaux. Les informations ne sont donc pas
directement transmises, mais plutt traduite pour assurer la communication des deux protocoles.
Ce systme permet, outre l'interface entre deux rseaux htrognes, une scurit supplmentaire car chaque information est
passe la loupe (pouvant causer un ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements.
L'inconvnient majeur de ce systme est qu'une telle application doit tre cre pour chaque service (FTP, HTTP, Telnet ...)
A quoi sert un pont?
Les ponts sont des dispositifs matriels ou logiciels
permettant de relier des rseaux travaillant avec le mme
protocole. Ils filtrent les donnes en ne laissant passer que
celles destines aux ordinateurs situs l'oppos du pont.
11
Cours Internet
Jawad QARCHAOUI
12
Cours Internet
Jawad QARCHAOUI
13
Cours Internet
Jawad QARCHAOUI
Le protocole RARP
Le protocole IGMP
Les trois premiers protocoles sont les protocoles les plus importants de cette couche...
La couche Transport
Les protocoles des couches prcdentes permettaient d'envoyer des informations d'une machine une autre. La couche
transport permet des applications tournant sur des machines distantes de communiquer. Le problme consiste identifier ces
applications.
En effet, suivant la machine et son systme d'exploitation, l'application pourra tre un programme, une tche, un processus...
De plus, la dnomination de l'application peut varier d'un systme un autre, c'est la raison pour laquelle un systme de
numro a t mis en place afin de pouvoir associer un type d'application un type de donnes, ces identifiants sont appels
ports.
La couche transport contient deux protocoles permettant deux applications d'changer des donnes indpendamment du type
de rseau emprunt (c'est--dire indpendamment des couches infrieures...), il s'agit des protocoles suivantss:
TCP, un protocole orient connexion qui assure le contrle des erreurs
UDP, un protocole non orient connexion dont le contrle d'erreur est archaque
La couche Application
La couche application est la couche situe au sommet des couches de protocoles TCP/IP. Celle-ci contient les applications
rseaux permettant de communiquer grce aux couches infrieures.
Les logiciels de cette couche communiquent dont grce un des deux protocoles de la couche infrieure (la couche transport)
c'est--dire TCP ou UDP.
Les applications de cette couche sont de diffrents types, mais la plupart sont des services rseau, c'est--dire des applications
fournies l'utilisateur pour assurer l'interface avec le systme d'exploitation. On peut les classer selon les services qu'ils
rendent:
Les services de gestion (transfert) de fichier et d'impression
Les services de connexion au rseau
Les services de connexion distance
Les utilitaires Internet divers
Le rle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants
d'Internet car il permet l'laboration et le transport des datagrammes IP (les paquets de donnes), sans toutefois en assurer la
"livraison". En ralit le protocole IP traite les datagrammes IP indpendamment les uns des autres en dfinissant leur
reprsentation, leur routage et leur expdition.
Le protocole IP dtermine le destinataire du message grce 3 champs:
Le champ adresse IP: adresse de la machine
Le champ masque de sous-rseau: un masque de sous-rseau permet au protocole IP de dterminer la partie de l'adressse
IP qui concerne le rseau
Le champ passerelle par dfaut: Permet au protocole Internet de savoir quelle machine remettre le datagramme si jamais
la machine de destination n'est pas sur le rseau local
Les datagrammes
Les donnes circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des donnes
encapsules, c'est--dire des donnes auxquelles on a ajout des en-ttes correspondant des informations sur leur transport
(telles que l'adresse IP de destination, ...).
Les donnes contenues dans les datagrammes sont analyses (et ventuellement modifies) par les routeurs permettant leur
transit.
Voici ce quoi ressemble un datagramme:
<--------------------------- 32 bits --------------------------->
Longueur
Version
type de service
Longueur totale
d'en-tte
Identification
Drapeau
Dcalage fragment
Dure de vie
Protocole
Somme de contrle en-tte
Adresse IP source
Adresse IP destination
Donnes
Voici la signification des diffrents champs:
14
Cours Internet
Jawad QARCHAOUI
Version: il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vrifier la
validit du datagramme. Elle est code sur 4 bits
Longueur d'en-tte: il s'agit du nombre de mots de 32 bits sur lesquels sont rpartis l'en-tte
Type de service: il indique la faon de laquelle le datagramme doit tre trait
Longueur totale: il indique la taille totale du datagramme en octets. La taille de ce champ tant de 2 octets, la taille totale
du datagramme ne peut dpasser 65536 octets. Utilis conjointement avec la taille de l'en-tte, ce champ permet de dterminer
o sont situes les donnes
identification, drapeaux (flags) et dplacement de fragment sont des champs qui permettent la fragmentation des
datagrammes, il seront expliqus plus loin
Dure de vie: (appele aussi TTL: Time To Live) indique le nombre maximal de routeurs travers lesquels le datagramme
peut passer. Ainsi ce champ est dcrment chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le
routeur dtruit le datagramme. Cela vite l'encombrement du rseau par les datagrammes perdus
Protocole: ce champ permet de savoir de quel protocole est issu le datagramme
ICMP: 1
IGMP: 2
TCP: 6
UDP: 17
Somme de contrle de l'en-tte (header checksum): ce champ contient une valeur code sur 16 bits qui permet de
contrler l'intrit de l'en-tte afin de dtermin si celui-ci n'a pas teacute; altr pendant la transmission. Pour ce faire, on
considre l'en-tte comme une suite d'entiers, on fait la somme de ces enteirs en complment 1, puis on complmente le
rsultat 1, on obtient alors le total de contrle. Celui-ci est en fait tel que lorsque l'on fait la somme des champs de l'en-tte
(somme de contrle inclue) donne un nombre avec tous les bits positionns 1
Adresse IP Source: Ce champ reprsente l'adresse IP de la machine mettrice, il permet au destinataire de rpondre
Adresse IP destination: Adresse IP du destinataire du message
La fragmentation des datagrammes IP
Comme nous l'avons vu prcdemment, la taille d'un datagramme maximale est de 65535 octets. Toutefois cette valeur n'est
jamais atteinte car les rseaux n'ont pas une capacit suffisante pour envoyer de si gros paquets. De plus, les rseaux sur
Internet utilisent diffrentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de rseau.
La taille maximale d'une trame est appele MTU (Maximum Transfer Unit), elle entrainera la fragmentation du datagramme si
celui-ci a une taille plus importante que le MTU du rseau
Type de rseau
MTU (en octets)
Arpanet
1000
Ethernet
1500
FDDI
4470
La fragmentation d'un datagramme se fait au niveau des routeurs, c'est--dire lors de la transition d'un rseau dont le MTU est
important un rseau dont le MTU est plus faible. Si le
datagramme est trop grand pour passer sur le rseau, le
routeur va le fragmenter, c'est--dire le dcouper en fragments
de tailles infrieures au MTU du rseau et de telle faon que
la taille du fragment soit un multiple de 8 octets.
Le routeur va ensuite envoyer ces fragments de manire indpendante et rencapsul (il ajoute un en-tte chaque fragment)
de telle faon tenir compte de la nouvelle taille du fragment, et en ajoutant des informations afin que la machine de
destination puisse rassembler les fragments dans le bon ordre (rien ne dit que les fragments vont arriver dans le bon ordre
tant donn qu'ils sont achemins indpendamment les uns des autres...).
Pour tenir compte de la fragmentation, chaque datagramme possde plusieurs champs permettant leur rassemblage:
champ dplacement de fragment: champ permettant de connatre la position du dbut du fragment dans le datagramme
initial
champ identification: numro attribu chaque fragment afin de permettre leur rassemblage dans le bon ordre
champ longueur total: il est recalcul pour chaque fragments
champ drapeau: il est compos de trois bits:
Le premier n'est pas utilis
Le second (appel DF: Don't Fragment) indique si le datagramme peut tre fragment ou non. Si jamais un datagramme a
ce bit positionn un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejet avec un
message d'erreur
Le dernier (appel MF: More Fragments, en franais Fragments suivre) indique si le datagramme est un fragment de
donne (1). Si l'indicateur est zro, cela indique que le fragment est le dernier (donc que le routeur devrait tre en possession
de tous les fragments prcdents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation
15
Cours Internet
Jawad QARCHAOUI
Le routage IP
Le routage IP fait partie intgrante de la couche IP de la suite TCP/IP. Le routage consiste assurer l'acheminement d'un
datagramme IP travers un rseau en empruntant le chemin le plus court. Ce rle est assur par des machines appeles
routeurs, c'est--dire des machines relies (reliant) au moins deux rseaux.
Le but du protocole ARP
Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite TCP/IP, car il permet de connatre
l'adresse physique d'une carte rseau correspondant une adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution
d'adresse (en anglais ARP signifie Address Resolution Protocol).
Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro unique qui est
fix ds la fabrication de la carte en usine. Toutefois la communication sur Internet ne se fait pas directement partir de ce
numro (car il faudrait modifier l'adressage des ordinateurs chaque fois que l'on change une carte rseau) mais partir d'une
adresse dite logique attribue par un organisme: l'adresse IP.
Ainsi, pour faire correspondre les adresses IP aux adresses logiques, le protocole ARP interroge les machines du rseau pour
connatre leur adresse physique, puis cre une table de correspondance entre les adresses logiques et les adresses physiques
dans une mmoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande
ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau, suite quoi toutes les machines du rseau vont
consulter leur adresse physique et si l'adresse physique d'une d'entre-elles correspond, la machine va rpondre ARP qui va
stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu...
Le protocole RARP
Le protocole RARP est beaucoup moins utilis, il signifie Protocole ARP invers, il s'agit donc d'une sorte d'annuaire invers
des adresses logiques et physiques.
On est donc en droit de se demander pour quelle raison on aurait besoin de l'adresse physique tant donn que le protocole
TCP/IP a besoin uniquement de l'adresse IP pour tablir une communication et qu'on la connait...
En ralit le protocole RARP est essentiellement utilis pour les stations de travail n'ayant pas de disque dur et souhaitant
connatre leur adresse physique...
La gestion des erreurs
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les informations relatives aux
erreurs aux machines connectes. Etant donn le peu de contrles que le protocole IP ralise il permet non pas de corriger ces
erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilis par tous les
routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem).
Les messages ICMP sont encapsuls
Les messages d'erreur ICMP sont transportes sur le rseau sous forme de datagramme, comme n'importe quelle donne. Ainsi,
les messages d'erreur peuvent eux-mmes tre sujet d'erreurs.
Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message d'erreur n'est dlivr pour viter
un effet "boule de neige" en cas d'incident sur le rseau.
Voici quoi ressemble un message ICMP encapsul dans un datagramme IP:
Message ICMP
En-tte
Type
Code
Checksum
Message
(8 octets)
(8 octets)
(5 octets)
(taille variable)
Signification des messages ICMP
T C
y o
Message
Signification du message
p d
e e
Ce message est utilis lorsqu'on utilise la commande PING. Cette commande,
0 0 Demande d'ECHO
permettant de tester le rseau, envoie un datagramme un destinataire et lui
demande de le restituer
destinataire
3 0
Le rseau n'est pas accessible
inaccessible
destinataire
3 1
La machine n'est pas accessible
inaccessible
16
Cours Internet
1
0
1
3
1
1
3
2
1
3
1
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
destinataire
inaccessible
4 0
Source Quench
3 2
3 3
3 4
3 5
3 6
3 7
3 8
3 9
3
Redirection pour un
hte
Redirection pour un
5 1 hte et un service
donn
Redirection pour un
5 2
rseau
Redirection pour un
5 3 rseau et un service
donn
5 0
Jawad QARCHAOUI
Le protocole n'est pas accessible
Le port n'est pas accessible
Fragmentation ncessaire mais impossible cause du drapeau (flag) DF
Le routage a chou
Rseau inconnu
Machine inconnue
Machine non connecte au rseau (inutilis)
Communication avec le rseau interdite
Communication avec la machine interdite
Rseau inaccessible pour ce service
Machine inaccessible pour ce service
Communication interdite (filtrage)
Le volume de donnes envoy est trop important, le routeur envoie ce message
pour prvenir qu'il sature afin de demander de rduire la vitesse de transmission
Le routeur remarque que la route d'un ordinateur n'est pas optimale et envoie
l'adresse du routeur rajouter dans la table de routage de l'ordinateur
Le routeur remarque que la route d'un ordinateur n'est pas optimale pour un
service donn et envoie l'adresse du routeur rajouter dans la table de routage de
l'ordinateur
Le routeur remarque que la route d'un rseau entier n'est pas optimale et envoie
l'adresse du routeur rajouter dans la table de routage des ordinateur du rseau
Le routeur remarque que la route d'un rseau entier n'est pas optimale pour un
service donn et envoie l'adresse du routeur rajouter dans la table de routage des
ordinateur du rseau
Ce message est envoy lorsque le temps de vie d'un datagramme est dpass.
L'en-tte du datagramme est renvoy pour que l'utilisateur sache quel datagramme
a t dtruit
1
0
1
Temps dpass
1
1
1
Temps de
rassemblage de
fragment dpass
en-tte erronn
Ce message est envoy lorsqu'un champ d'un en-tte est erronn. La position de
l'erreur est retourne
Timestamp request
Une machine demande une autre son heure et sa date systme (universelle)
Timestamp reply
La machine rceptrice donne son heure et sa date systme afin que la machine
mettrice puisse dterminer le temps de transfert des donnes
1
2
1
3
1
4
1
5
1
6
0
0
1
0
7
1
0
8
1
0
7
Demande d'adresse
rseau
rponse d'adresse
rseau
Demande de
masque de sousrseau
rponse de masque
de sous-rseau
Timestamp reply
17
Cours Internet
Jawad QARCHAOUI
1
4
1
5
1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Port destination
Numro d'ordre
Numro d'accus de rception
U A P R S F
Dcalage
rserve
R C S S Y I
Fentre
donnes
G K H T N N
Somme de contrle
Pointeur d'urgence
Options
Remplissage
Donnes
Signification des diffrents champs:
Port Source (16 bits): Port relatif l'application en cours sur la machine source
18
Cours Internet
Jawad QARCHAOUI
Port Destination (16 bits): Port relatif l'application en cours sur la machine de destination
Numro d'ordre (16 bits): Lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier mot du segment en
cours
Lorsque SYN est 1, le numro de squence est le numro de squance initial utilis pour synchroniser les numros de
squance (ISN)
Numro d'accus de rception (32 bits): Dernier segment reu par le rcepteur
Dcalage des donnes (4 bit): il permet de reprer le dbut des donnes dans le paquet. Le dcalage est ici essentiel car le
champ d'options est de taille variable
Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir
Drapeaux (flags) (6x1 bit): Les drapeaux reprsentent des informations supplmentaires:
URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente
ACK: si ce drapeau est 1 le paquet est un accus de rception
PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH
RST: si ce drapeau est 1, la connexion est rinitialise
SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss
FIN: si ce drapeau est 1 la connexion s'interrompt
Fentre (16 bits): Champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir sans accus de
rception
Somme de contrle (Checksum ou CRC): La somme de contrle est ralise en faisant la somme des champ de donnes
de l'en-tte, afin de pouvoir vrifier l'intgrit de l'en-tte
Pointeur d'urgence (16 bits): Indique le numro d'ordre partir duquel l'information devient urgente
Options (Taille variable): Des options diverses
Remplissage: On remplit l'espace restant aprs les options avec des zeacute;ros pour avoir une longueur de 32 bits
Fiabilit des transferts
Le protocole TCP permet d'assurer le transfert des donnes de faon fiable, bien qu'il utilise le protocole IP, qui n'intgre aucun
contrle de livraison de datagramme.
En ralit, le protocole TCP possde un systme d'accus de rception, grce au
drapeau de contrle ACK.
Lors de l'mission d'un segment, un numro d'ordre (appel aussi numro de
squence) est associ. A rception d'un segment de donne, la machine
rceptrice va retourner un segment de donne dont le drapeau ACK est 1 (afin
de signaler qu'il s'agit d'un acus&eaute; de rception) accompagn d'un numro
d'accus de rception gal au numro de squence prcdent.
De plus, grce une minuterie dclenche ds rception d'un segment au niveau
de la machine mettrice, le segment est rexpdi ds que le temps imparti est
coul, car dans ce cas la machine mettrice considre que le segment est
perdu...
Toutefois, si le segment n'est pas perdu et qu'il arrive tout de mme
destination, la machine rceptrice saura grce au numro de squence qu'il
s'agit d'un doublon et ne conservera que le premier segment arriv
destination...
Etablissement d'une connexion
Etant donn que ce processus de communication, qui se fait grce une
mission de donnes et d'un accus de rception, est bas sur un numro
d'ordre (appel gnralement numro de squence), il faut que les machines
mettrices et rceptrices (client et serveur) doivent connatre le numro de
squence initial de l'autre machine.
L'tablissement de la connexion entre deux applications se fait souvent
selon le schme suivant:
Les ports TCP doivent tre ouverts
L'application sur le serveur est passive, c'est--dire que l'application est l'coute, en attente d'une connexion
L'application sur le client fait une requte de connexion sur le serveur dont l'application est en ouverture passive.
L'application du client est dite "en ouverture passive"
Les deux machines doivent donc synchroniser leurs squences grce un mcanisme communment appel three ways
handshake (poigne de main en trois temps), que l'on retrouve aussi lors de la clture de session.
19
Cours Internet
Jawad QARCHAOUI
De plus, la taille de cette fentre n'est pas fixe. En effet, le serveur peut
inclure dans ses accuss de rception en stockant dans le champ fentre
la taille de la fentre qui lui semble la plus adapte. Ainsi, lorsque
l'accus de rception indique une demande d'augmentation de la fentre,
20
Cours Internet
Jawad QARCHAOUI
(16 bits)
(16 bits)
Donnes
(longueur variable)
21
Cours Internet
Jawad QARCHAOUI
110.78.202.15
131.124.51.108
2
53.114.24.239
194.8.212.6
3
187.218.176.54
129.15.64.87
1
Le message est ainsi remit de routeur en routeur par sauts successifs, jusqu' ce que le destinataire appartienne un rseau
directement connect un routeur. Celui-ci remet alors directement le message la machine vise...
Dans le cas du routage statique, c'est l'administrateur qui met jour la table de routage.
Dans le cas du routage dynamique, par contre, un protocole appel protocole de routage permet la mise jour automatique de
la table afin qu'elle contienne tout moment la route optimale.
Les protocoles de routage
Internet est un ensemble de rseaux connects.
Par consquent tous les routeurs ne font pas le
mme travail selon le type de rseau sur lequel
ils se trouvent.
En effet, il y a diffrents niveaux de routeurs,
ceux-ci fonctionnent donc avec des protocoles
diffrents:
Les routeurs noyaux sont les routeurs
principaux car ce sont eux qui relient les
diffrents rseaux
Les routeurs externes permettent une
liaison des rseaux autonomes entre eux. Ils fonctionnent avec un protocole appel EGP (Exterior Gateway Protocol) qui
volue petit petit en gardant la mme appellation
Les routeurs internes permettent le routage des informations l'intrieur d'un rseau autonome. Ils s'changent des
informations grce des protocoles appels IGP (Interior Gateway Protocol), tels que RIP et OSPF
Le protocole RIP
RIP signifie Routing Information Protocol (protocole d'information de routage). Il s'agit d'un protocol de type Vector Distance
(Vecteur Distance), c'est--dire que chaque routeur communique aux autres routeurs la distance qui les spare (le nombre de
saut qui les spare). Ainsi, lorsqu'un routeur reoit un de ces messages il incrmente cette distance de 1 et communique le
message aux routeurs directement accessibles. Les routeurs peuvent donc conserver de cette faon la route optimale d'un
message en stockant l'adresse du routeur suivant dans la table de routage de telle faon que le nombre de saut pour atteindre un
rseau soit minimal. Toutefois ce protocole ne prend en compte que la distance entre deux machines en termes de saut, mais il
ne considre pas l'tat de la liaison afin de choisir la meilleure bande passante possible.
Le protocole OSPF
OSPF (Open Shortest Path First) est plus performant que RIP et commence donc le remplacer petit petit. Il s'agit d'un
protocole de type protocole route-link (que l'on pourrait traduire par Protocole d'tat des liens), cela signifie que,
contrairement RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les spare, mais l'tat de la liaison
qui les spare. De cette faon, chaque routeur est capable de dresser une carte de l'tat du rseau et peut par consquent choisir
tout moment la route la plus approprie pour un message donn.
De plus, ce routeur vite aux routeurs intermdiaires d'avoir incrmenter le nombre de sauts, ce qui se traduit par une
information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RIP.
Que signifie RFC?
Les RFC (Request For Comments) sont un ensemble de documents contenant les spcifications techniques sur divers points de
TCP/IP (protocoles, services, ...)
Par qui ces RFC ont elles t crites?
La suite de protocoles TCP/IP reprsente un ensemble de normes tablies par un organisme qui s'appelle l'IETF (Internet
Engineering Tasking Force). Ceux-ci publient officiellement leurs rapports sous formes de requtes, disponibles pour tous,
permettant d'claircir un grand nombre de sujets relatifs TCP/IP.
Chacun de ces documents reprsente une proposition de spcification qui peut tout moment tre rendue obsolte par un
nouveau document RFC. Ainsi, les RFC sont des fichiers textes dont le nom est "rfcxxxx.txt" dont xxxx est un nombre
incrment pour chaque nouveau RFC. Il en existe actuellement plus de 2000, reprsentant une taille d'environ 130Mo (25Mo
une fois compresss). Toutefois nombre de ces fichiers ont t remplacs par des fichiers plus rcents.
22
Cours Internet
Jawad QARCHAOUI
En ralit n'importe qui peut crire une RFC et la soumettre l'IETF en la transmettant au responsable:
rfc.editor@rfc.editor.org. Si celle-ci est accepte, elle paratra aprs avoir t critiques par les responsables. La RFC1543,
intitule instructions to RFC authors, explique comment rdiger une RFC.
Quelles sont les RFC intressantes?
Les RFC les plus intressantes sont les RFC rcentes qui parlent des protocoles ou services les plus usuels:
Spcification
RFC
Protocole UDP
RFC768
Protocole SMTP
RFC788
Protocole IP
RFC791
Protocole ICMP
RFC792
Protocole TCP
RFC793
Protocole FTP
RFC794
Protocole Telnet
RFC854
Protocole NNTP
RFC977
Netbios
RFC1001
MIB
RFC1156
TCP/IP
RFC1180
FAQ pour les dbutants
RFC1206
FAQ pour les personnes exprimentes
RFC1207
Glossaire sur les rseaux
RFC1208
Les RFC
RFC1325
MIME
RFC1521
Allocation d'adresses IP pour les intranets
RFC1597
Les numros de port
RFC1700
23
Cours Internet
Jawad QARCHAOUI
Technologie
Histoire rapide du modem
Le morse a t le premier codage a permettre une communication longue distance. C'est Samuel F.B.Morse qui l'a mis au point
en 1844. Ce code est compos de points et de tirets (un langage binaire en quelque sorte...). Il permis d'effectuer des
communications beaucoup plus rapides que le Pony Express. L'interprteur tait l'homme l'poque, il fallait donc une bonne
connaissance du code...
De nombreux codes furent invents dont le code d'mile Baudot (portant d'ailleurs le nom de code Baudot, les anglais
l'appelaient Murray Code).
Le 10 mars 1876, le Dr Graham Bell met au point le tlphone, une invention rvolutionnaire qui permet de faire circuler de
l'information vocale dans des lignes mtalliques.
Ces lignes permirent l'essor des tlescripteurs, des machines permettant de coder et dcoder des caractres grce au code
Baudot (Les caractres taient alors cods sur 5 bits, il y avait donc 32 caractres uniquement...).
Dans les annes 60, le code ASCII (American Standard Code for Information Inter change) est adopt comme standard. Il
permet le codage de caractres sur 8 bits, soit 256 caractres possibles.
Grce aux techniques de digitalisation et de modulation aux alentours de 1962, ainsi que l'essor des ordinateurs et des
communications le transfert de donnes via modem vit le jour...
Principe du modem
Le modem est le priphrique utilis pour transfrer
des informations entre plusieurs ordinateurs (2 la
base) via les lignes tlphoniques. Les ordinateurs
fonctionnent de faon digitale, ils utilisent le langage
binaire (une srie de zros et de uns), mais les modems
sont analogiques. Les signaux digitaux passent d'une
valeur une autre, il n'y a pas de milieu, de moiti,
c'est du Tout Ou Rien (un ou zro). L'analogique par
contre n'volue pas "par pas", il couvre toutes les
valeurs. ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et
toutes les valeurs intermdiaires.
Un piano par exemple marche plus ou moins de faon
analogue car il n'y a pas "de pas" entre les notes. Un violon par contre peut moduler ses notes pour passer par toutes les
frquences possibles.
Un ordinateur marche comme un piano, un modem comme un violon. Le modem convertit en analogique l'information binaire
provenant de l'ordinateur. Il envoie ensuite ce nouveau code dans la ligne tlphonique. On peut entendre des bruits bizarre si
l'on monte le son provenant du modem.
Ainsi, le modem module les informations numriques en ondes analogiques; en sens inverse il dmodule les donnes
numrique.
C'est pourquoi modem est l'acronyme de MOdulateur/DEModulateur.
La connexion par la ligne tlphonique
Une ligne tlphonique est conue pour fonctionner avec un tlphone, c'est pour cela qu'un modem a besoin d'tablir une
communication avec un ordinateur distant grce un numro de tlphone avant de pouvoir changer des informations. On
appelle protocole le langage utilis par les ordinateurs pour communiquer entre eux. Les deux protocoles les plus utiliss sont:
le protocole PPP
le protocole TCP/IP
Le protocole PPP
Le protocole PPP (Point To Point Protocol) permet deux ordinateurs de communiquer ensemble. Ce protocole cre des
paquets de donnes combins avec des paquets de contrle, c'est--dire des bits qui ne servent qu' assurer correctement le
transfert des donnes (on parle d'encapsulation).
Chaque paquet de donnes est encapsul grce huit octets (64 bits) additionnels (2 3 octets dans le meilleur des cas). Ce
protocole contient de surcrot un protocole de contrle de liens (LCP: Link Control Protocol) qui permet
Les modems 56 Kbit/s
24
Cours Internet
Jawad QARCHAOUI
La compagnie Rockwell a prsent une nouvelle norme: la norme K56flex. Cette norme se pose comme alternative la
technologie X2 d'US ROBOTICS.
Elle permet d'obtenir des dbits de l'ordre de 56Kb/s sur une liaison asynchrone. Elle se diffrencie par l'encodage et le serveur.
Le dbit moyen est de 50 Kbps mais la socit compte bien arriver des taux de l'ordre de 110 puis 230 Kbps pour les donnes
offrant un fort taux de compression. Au dpart les deux normes taient senses pouvoir voluer.
Depuis 1998 les normes ont t fixes. Ainsi, les modems offrent pour la plupart un bios "flashable" (c'est--dire un modem
que l'on peut faire voluer). Grce la norme V90, les modems 56 Kbps devraient maintenant tre compatibles entre eux.
Prsentation du RNIS
Le Numris est le rseau tlphonique de France Tlcom bas sur la technologie RNIS ("Rseau Numrique Intgration de
Services", en anglais ISDN).
Ce rseau est conu pour transporter la voix, des donnes (un avantage entre autres est de pouvoir connatre le numro de
l'appelant, des images, des fax ...
D'autre part, la fiabilit et le confort sont incomparable au rseau tlphonique
Depuis Novembre 1995, France Tlcom a align la tarification Numris sur celles des communications normales. Cependant
seules les entreprises semblent avoir accs cette tarification.
Fonctionnement du RNIS
Il faut avoir un adaptateur pour se connecter sur le rseau Numris. Le dbit est de 64 Kbps (128 en utilisant deux canaux) au
lieu de 56 Kbps avec les modems les plus rapides
Les lignes spcialises
Ce sont des lignes loues qui permettent la transmission de donnes moyens et hauts dbits (2,4 Kbps 140 Mbps) en liaison
point point ou multipoints (service Transfix).
Les 3 lignes les plus rpandues sont les T1 (1.5Mbps), les T2 (6 Mbps), et les T3 (45Mbps). Il existe aussi des lignes nettement
plus rapides: ce sont les E1 (2Mbps), E2 (8Mbps), E3 (34Mbps), et E4 (140Mbps) qui sont inaccessibles pour les particuliers.
Quel est le besoin d'une ligne spcialise?
Pour obtenir une connexion Internet, il faut, en rgle gnrale, payer un abonnement auprs d'un prestataire Internet ou un
service en ligne. Le prix de cette connexion dpend de la vitesse de transfert des donnes. Il faut choisir celle-ci en fonction du
volume de frquentation du site Web.
Le prix d'une ligne spcialise
Un site Web ayant une forte frquentation (environ 10 000 accs par jour soit 50 Mo par jour en moyenne)ncessite une
connexion T1 (1.5 Mbps), dont le prix varie entre 15 000 et 30 000F par mois, plus un cotd'installation de l'ordre de 20 000F.
Un site moyen (2000 accs par jour) ne ncessite qu'une connexion 56 Kbps.
Pour les particuliers, il faut de prfrence une connexion par cble ou encore Numris .
La liaison Internet par cble
Les liaisons Internet par cble vous permettent de rester connect Internet de faon permanente. Il n'y a plus besoin d'attendre
que la connexion s'tablisse avec le prestataire, car la connexion avec ce dernier est directe.
Il est dj dans de nombreuses villes en France (Paris, Nice, Le Mans,Annecy, Strasbourg ...).
Les avantages
On ne paye pas la connexion la minute mais au mois, d'o un cot rduit
La vitesse est largement suprieure celle d'un modem ...
Le matriel ncessaire une liaison par cble
Pour accder cette technologie il est ncessaire d'avoir:
25
Cours Internet
Jawad QARCHAOUI
Le cble
Un fournisseur d'accs par ce cble
Un modem-cble
Il existe diffrentes technologies bases sur ce principe, elles sont nommes "xDSL" (ADSL,HDSL, SDSL et VDSL); elles
correspondent chacune une utilisation particulire. C'est l'ADSL qui semble tre la plus au point commercialement; elle est
dj en exprimentation en France.
ADSL
Bande haute (1 Mhz)
Bande mdiane (500 khz)
Bande basse
26
Cours Internet
Jawad QARCHAOUI
Liaisons du futur
La fibre optique
Elle permet de transfrer des informations 100 Mbps, cependant elle cote trs cher et le transfert de voix est difficile, ainsi
elle se limite des rseaux locaux internes aux entreprise.
Le satellite
Effectivement les liaisons satellites sont trs rapides,
cependant elles sont dans un seul sens (rception), ainsi
lorsque l'on veut aller sur un site on ne peut pas en
donner l'ordre ... La solution est simple, un modem sur
une ligne tlphonique suffit pour envoyer ces
informations.
La socit Hugues offre dj un service Internet par
satellite, Canal Satellite et TPS sont dj sur les rangs
pour un Internet destin au grand public.
Le tlchargement de donnes s'effectue actuellement
un taux de transfert de 400Kbps.
Les ondes hertziennes
Lorsque la construction d'un rseau cbl est trop cher,
qu'une zone d'ombre gne le satellite, le MMDS se
rvle tre une solution idale. Il permet de fournir un
accs pour une petite ville. Le rseau hertzien est cependant trop encombr pour une couverture nationale.
Le rseau lectrique
Une compagnie de tlphone Canadienne (Northern Telecom) prtend avoir dcouvert un nouveau moyen d'accder Internet
via les lignes lectriques.
27
Cours Internet
Jawad QARCHAOUI
Ethernet
Introduction
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de rseau local bas sur le principe que toutes les
machines du rseau Ethernet sont connectes une mme ligne de communication, constitue de cble cylindriques. On
distingue diffrentes variantes de technologies Ethernet suivant le diamtre des cbles utiliss:
10Base-2: Le cble utilis est un cble coaxial de faible diamtre
10Base-5: Le cble utilis est un cble coaxial de gros diamtre
10Base-T: Le cble utilis est une paire torsade, le dbit atteint est d'environ 10Mbps
100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus importante (100Mbps)
Technologie
Type de cble
Vitesse
Porte
10Base-2
Cble coaxial de faible diamtre
10Mb/s
185m
10Base-5
Cble coaxial de gros diamtre (0.4 inch)
10Mb/s
500m
10Base-T
double paire torsade
10 Mb/s
100m
100Base-TX
double paire torsade
100 Mb/s
100m
Ethernet est une technologie de rseau trs utilise car le prix de revient d'un tel rseau n'est pas trs lev
Principe de transmission
Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de transmission, et la communication se fait l'aide d'un
protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole
d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision).
Avec ce protocole toute machine est autorise mettre sur la ligne n'importe quel moment et sans notion de priorit entre les
machines. Cette communication se fait de faon simple:
Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'mettre
Si deux machines mettent simultanment, alors il y a collision (c'est--dire que plusieurs trames de donnes se trouvent
sur la ligne au mme moment)
Les deux machines interrompent leur communication et attendent un dlai alatoire, puis la premire ayant pass ce dlai
peut alors rmettre
Ce principe est bas sur plusieurs contraintes:
Les paquets de donnes doivent avoir une taille maximale
il doit y avoir un temps d'attente entre deux transmissions
Le temps d'attente varie selon la frquence des collisions:
Aprs la premire collision une machine attend une unit de
temps
Aprs la seconde collision la machine attend deux units de
temps
Aprs la troisime collision la machine attend quatre units de
temps
... avec bien entendu un petit temps supplmentaire alatoire
Principe de l'anneau jeton
L'anneau jeton (en anglais token ring) est une technologie d'accs
au rseau bas sur le principe de la communication au tour tour,
c'est--dire que chaque ordinateur du rseau a la possibilit de
parler son tour. C'est un jeton (un paquet de donnes), circulant en
boucle d'un ordinateur un autre, qui dtermine quel ordinateur a le
droit d'mettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut mettre
pendant un temps dtermin, aprs lequel il remet le jeton
l'ordinateur suivant.
En ralit les ordinateurs d'un rseau de type "anneau jeton" ne sont
pas disposs en boucle, mais sont relis un rpartiteur (appel MAU, Multistation Access Unit) qui va donner successivement
"la parole" chacun d'entre-eux.
La Technologie LAN FDDI
28
Cours Internet
Jawad QARCHAOUI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs au rseau sur des lignes de type fibre
optique. Il s'agit en fait d'une paire d'anneau (un est dit primaire, l'autre, permettant de rattrapper les erreurs du premier, est dit
secondaire). Le FDDI est un anneau jeton dtection et correction d'erreurs (c'est l que l'anneau secondaire prend son
importance).
Le jeton circule entre les machines une vitesse trs leve. Si celui-ci n'arrive pas au bout d'un certain dlai, la machine
considre qu'il y a eu une erreur sur le rseau.
La topologie FDDI ressemble de prs celle de token ring la diffrence prs qu'un ordinateur faisant partie d'un rseau FDDI
peut aussi tre reli un concentrateur MAU d'un second rseau. On parle alors de systme biconnect.
ATM - Le mode de transfert asynchrone
ATM (Asynchronous Transfer Mode, c'est--dire mode de
transfert asynchrone) est une technologie de rseau rcente,
qui, contrairement ethernet, token ring, et FDDI, permet
de transfrer simultanment sur une mme ligne de donnes
et de la voix.
L'ATM a t mis au point au CNET. Contrairement aux
rseaux synchrones (comme les rseaux tlphoniques) o
les donnes sont mises de faon synchrone c'est--dire que
la bande passante est rpartie (multiplexe) entre les
utilisateurs selon un dcoupage temporel, le rseau ATM
transfre les donnes de faon asynchrone, ce qui signife
qu'il transmet ds qu'il le peut. Alors que les rseaux synchrones n'mettent rien lorsqu'un utilisateur n'a rien mettre, le
rseau ATM va utiliser ces blancs pour transmettre d'autres donnes, garantissant ainsi une meilleure bande-passante!
Multiplexage temporel
De plus, les rseaux ATM mettent uniquement des paquets sous forme de cellules d'une longueur de 53 octets (5 octets
d'en*tte et 48 octets de donnes) et comprenant des identificateurs permettant de connatre entre autres la qualit de service
(QOS, Quality of service). La qualit de service reprsente un indicateur de priorit des paquets selon le dbit actuel du rseau.
L'ATM permet ainsi de transfrer des donns une vitesse allant de 25Mbps plus de 622Mbps (il est mme prvu d'obtenir
plus de 2Gbps sur fibre optique). Les quipements ncessaires pour ce type d'quipement tant chers, ceux-ci sont
essentiellement utiliss par les oprateurs de tlcommunication sur des lignes longue distance.
29