Vous êtes sur la page 1sur 300

Introduction

Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

UF9 - Architectures et protocoles de réseaux

Licence Professionnelle Informatique



Claude Duvallet

Université du Havre
Courriel : Claude.Duvallet@gmail.com

Année scolaire 2007-2008

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Objectifs du cours 2/300

Présenter les principales architectures réseaux.


Détailler le modèle de référence OSI.
Explorer certains protocoles réseaux.
Donner un aperçu sur les réseaux du futur : WIFI, WiMAX, xDSL,
Peer-To-Peer, ...

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Plan de la présentation 3/300

1 Introduction

2 Le modèle OSI

3 L’architecture TCP/IP : spécificités

4 Le modèle ATM

5 Les nouvelles technologies réseaux

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Références bibliographiques 4/300

Guy Pujol. Les réseaux. Eyrolles (Best Of).


Laurent Toutain. Réseau Locaux et Internet. Hermès.
Pierre Rolin, Gilbert Martineau, Laurent Toutain, Alain Leroy.
Les réseaux, principes fondamentaux. Hermès.
Andrew Tanenbaum. Réseaux. DUNOD/Prentice Hall.
Bertrand Petit. Architecture des réseaux. Ellipse.
Jean-Marie Rifflet. La communication sous Unix. EdiScience.
Walter Goralski. ADSL et xDSL. Osman Eyrolles Multimédia.
Octobre 2000.
Maurice Gagnaire. Boucles d’accès hauts débits. Dunod. 2001.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Différents types de réseaux 5/300

On a l’habitude de classer les réseaux numériques en trois


grandes catégories selon le domaine industriel concerné :
l’informatique (les données),
les télécommunications (la voix, la parole),
les cablos-opérateurs (l’image, la vidéo).
La tendance actuelle tends vers la réunion de tous ces types de
réseaux : les réseaux multimédias.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Introduction

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux informatiques (1/5) 7/300

Leur naissance = un besoin : relier des terminaux distants


(postes/stations de travail) avec un site central (serveur).
Ces communications (liaisons) étaient uniquement destinées au
transport des données informatiques (tendance actuelle :
transport du son et de la vidéo).
5 grandes catégories de réseaux en fonction de la distance
maximale reliant deux points :
Les BUS.
Les structures d’interconnexion et les PAN.
Les réseaux locaux (LAN).
Les réseaux métropolitains (MAN).
Les réseaux étendus (WAN).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux informatiques (2/5) 8/300

WAN
LAN
Structures
MAN Réseaux
Bus d’intercon− Réseaux Réseaux étendus
nexion locaux métropolitains

1m 10 m 100 m 1 km 10 km 100 km
Les différentes catégories de réseaux informatiques en fonction
des distances reliant les nœuds d’interconnexion

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux informatiques (3/5) 9/300

Les BUS :
inférieurs à 1 mètre,
ils interconnectent les processeurs, les mémoires, les
entrées-sorties d’un calculateur ou d’un multiprocesseur.
Les structures d’interconnexion :
quelques mètres,
ils permettent d’interconnecter plusieurs calculateurs dans une
même pièce pour former des réseaux fermés à très haut débit,
débit de plusieurs centaines de Mbit/s.
Les PAN (Personnal Area Network) :
quelques mètres,
ils interconnectent les équipements personnels : GSM, portables,
organisateurs, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux informatiques (4/5) 10/300

Les réseaux locaux (LAN) :


plusieurs centaines de mètres,
ils interconnectent les équipements informatiques d’une même
entreprise, d’une même université,
débit de quelques Mbit/s à quelques Gbit/s.
Les réseaux métropolitains (MAN) :
interconnexion de plusieurs sites dans une même ville,
interconnexion des réseaux locaux situés dans des bâtiments
différents.
Les réseaux étendus (WAN) :
ils interconnectent des sites et des réseaux à l’échelle d’un pays,
ils sont soit terrestres, soit satellitaires.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux informatiques (5/5) 11/300

Les techniques de transports des données numériques sont


appelées « transfert de paquets » :
découpage en fragments de l’information,
transport de ces paquets entre deux extrémités du réseau,
ré-assemblage des fragments pour récupérer l’information.
Mise en place de normes pour le bon fonctionnement des
réseaux et leur interconnexion par les normalisateurs : ISO et
IUT-T (Union Internationale des Télécommunications)
proposition d’un modèle de référence à sept couches (OSI),
chaque couche n’est pas obligatoire,
concurrencé par l’architecture TCP/IP qui a été proposée par le
ministère américain de la Défense.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux de télécommunication (1/2) 12/300

Le transport de la parole téléphonique possède des contraintes


très sévères en ce qui concerne la synchronisation aux
extrémités.
Le temps de transport dans le réseau doit être limité à 50
microsecondes pour un aller-retour.
Des contraintes de synchronisation très fortes :
remise d’un octet toutes les 125 microsecondes,
le codeur/décodeur doit recevoir les échantillons, composés d’un
octet, à des instants très précis,
la perte d’un échantillon de temps en temps n’est pas
catastrophique, on peut le remplacer par le précédent,
mais la perte d’un trop grand nombre d’échantillons détériorait la
qualité de la parole.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux de télécommunication (2/2) 13/300

Solution utilisée ⇒ commutation de circuit :


mise en place d’un circuit physique entre l’émetteur et le
récepteur,
utilisation de commutateurs de circuits : les auto-commutateurs.
Coût élevé de ces réseaux à commutation de circuit :
coût moins élevé pour réseaux informatiques à transfert de
paquets,
problème du temps réel.
⇒ commutation de cellules (réseau ATM).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux des câblo-opérateurs (1/2) 14/300

Transmission des images de télévision par voie terrestre ou


hertzienne.
Mise à disposition de plusieurs canaux de télévision pour les
utilisateurs.
Plusieurs qualités d’image pour la vidéo :
la visioconférence ⇒ qualité faible avec un débit entre 128 Kbit/s
et 64 Kbit/s.
la qualité télévision ordinaire ⇒ qualité MPEG-2 :
débit de 200 Mbit/s sans compression,
débit de 2 Mbit/s après compression.
la qualité télévision haute définition ⇒ débit de 500 Mbit/s sans
compression et de 4 Mbit/s avec compression.
la vidéo conférence : qualité proche de celle du cinéma et qui ne
sera intégrée que plus tard dans les applications multimédias.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux des câblo-opérateurs (2/2) 15/300

On utilise aujourd’hui de plus en plus de fibres optiques en lieu et


place des câbles coaxiaux pour les réseaux câblés.
Ces réseaux câblés sont exploités en analogique et non en
numérique mais ils disposent d’une très grande bande passante
et pourraient acheminer plusieurs dizaines de Mbit/s.
L’inconvénient de ces réseaux réside dans le fait qu’il faut autant
de récepteurs que de canaux auxquels on veut accéder : un pour
la télévision, un pour le téléphone, un pour l’Internet (modem
câble).
La solution se trouve donc chez les opérateurs de
télécommunication avec l’xDSL.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (1/10) 16/300

Le multimédia, c’est l’utilisation simultanée de plusieurs médias


transportés par des réseaux de télécommunications de façon
plus ou moins intégrée.
L’intégration, c’est la possibilité de transporter des données
provenant de sources différentes via un support unique.
Le réseau numérique à intégration de services (RNIS) :
à bande étroite : intégrer les applications informatiques de bas et
moyen débit aux applications téléphoniques,
à large bande : associer les applications informatiques, la vidéo et
la parole.
De nouvelles fonctionnalités pour la communication entre deux
utilisateurs.
La communication s’appuie sur le média le plus approprié.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (2/10) 17/300

Des difficultés liées à l’intégration de plusieurs services :


l’intégration doit supporter différentes qualités de service et les
contraintes liées au type de services,
le réseau doit permettre une qualité de service parfois
contradictoire entre les applications.
Exemple : intégration de la parole avec des services de données
non temps réel :
le service de parole nécessite un débit constant avec une
contrainte de temps de bout en bout,
le service de données est asynchrone (pas de contrainte de
synchronisation) mais peut requérir un fort débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (3/10) 18/300

La parole et la vidéo interactive :


ce sont là deux des applications qui posent le plus de problèmes
dans le domaine du multimédia.
prise en compte des contraintes temps réel sur un réseau
symétrique :
56 ms en aller-retour avec écho et de 600 ms sans écho.
⇒ temps incluant la paquétisation et dépaquétisation ainsi que le
transport du paquet.
si l’application n’est pas interactive, un retard est acceptable :
écouter sa radio avec un retard de 15 secondes sur l’instant
d’émission n’est pas gênant.
regarder sa télévision avec un retard de 20 secondes après que la
caméra l’ai filmé n’est pas gênant.
seules les applications où il est nécessaire d’avoir une certaine
interaction temps réel posent problèmes.
⇒ nécessité d’avoir une qualité de service de la part du réseau.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (4/10) 19/300

Le Réseau Numérique à Intégration de Service (RNIS) :


en anglais : Integrated Services Digital Network (ISDN).
objectif : masquer les différents réseaux existants par une
interface utilisateur unique (interface « S »).
l’utilisateur a une vue unique et les réseaux sont transparents.
le meilleur chemin est utilisé pour la qualité demandée lors du
transport des données des utilisateurs.
⇒ RNIS bande étroite.
extension du RNIS par le réseau sémaphore qui transporte les
commandes (ou signalisation).
exemple : dans une application téléphonique, lorsqu’un abonné
numérote, sa signalisation part par l’interface « S », arrive dans le
réseau sémaphore qui va véhiculer ces informations.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (5/10) 20/300

Interface réseau opérateur/réseau privé

1
0
0
1
0
10
1
1
0
0
1
111111111
000000000000
111
0
1

000000000111
000
0
1

111111111
000000000000
1110
1
0
1 X.25 111111111000
111
000000000111
111111111000
000
111 1
0
0
1
0
1
0
1
0
1
111111111
000000000000
111
0
1

000000000111
000
1
0
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000 X.21
000
111 1
0

Commutateur
0
1
Commutateur

0
1 0
10
1
1
0
0
1
000000000
111111111111
000
0
1

000000000111
000
0
1
111111111
000000000000
111
0
1
111111111000
111
000000000111
111111111000
000
111 Réseau téléphonique 1
0
1
0 0
1
0
1
0
1 0
1
0
1
0
1
111111111
000000000000
111
0
1
111111111111
000 000000000111
000
0
1
000000000 111111111
000000000111
111111111000
000
111 000
111
0
1 Réseau satellite 0
1
1
0 1
0
0
1
0
1 0
1
111111111
000000000
0
1
000
111
0
1
111111111
000000000000
111
0
1

000000000111
111111111000
000
111 000000000111
111111111000
000
111
Réseau de distribution
Equipement terminal ou réseau local de distribution

Le RNIS bande étroite

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (6/10) 21/300

On ajoute alors le réseau sémaphore qui permet de faire passer des


commandes. On alors un nouveau service.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (7/10) 22/300

Interface réseau opérateur/réseau privé

0
1
1
0
0
10
1
0
1
1
0
111111111
000000000000
111
0
1

000000000111
000
0
1

111111111111
0000000000000
1
0
1 X.25 111111111000
111
000000000
111111111000
111
000
111 1
0
0
1
0
10
1
1
0
111111111
000000000000
111
0
1

000000000111
000
0
1
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000 X.21
000
111 1
0

Commutateur
0
1
Commutateur
1
0 0
10
1
0
1
0
1
111111111
000000000000
111
0
1

000000000111
000
0
1
111111111
000000000000
111
0
1
111111111000
111
000000000111
111111111000
000
111 Réseau téléphonique 0
1
0
1 1
0
0
1 0
10
1

111111111111
000
1
0 0
1
111111111
000000000
0
1
000
111
0
1 000000000
000000000
111111111000
111
000000000111
111111111000
000
111 000
111
1
0 Réseau satellite 0
1
1
0
0
1
0
1 0
10
1
111111111111
000
0
1
111111111
000000000000
111
0
1
000000000
0
1

000000000111
111111111000
000
111 000000000111
111111111000
000
111
Equipement terminal Réseau sémaphore

Passage des commandes


Réseau de distribution
ou réseau local de distribution

Le RNIS avec réseau sémaphore

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (8/10) 23/300

On ajoute un nouveau type de réseau : le réseau large bande. Il


permet de prendre en charge les réseaux très haut débits. Il est basé
sur la commutation de cellules.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (9/10) 24/300

Interface réseau opérateur/réseau privé

0
1
0
1
0
10
1
1
0
0
1
111111111
000000000000
111
0
1

000000000111
000
0
1

111111111
000000000000
1110
1
0
1 X.25 111111111000
111
000
111
000000000111
111111111000 0
1
1
0
0
10
1
0
1
111111111
000000000000
111
0
1

000000000111
000
1
0
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000 X.21
000
111 0
1

Commutateur
0
1
Commutateur

0
1 0
1
0
1
1
0
0
1
111111111
000000000000
111
0
1

000000000111
000
0
1
111111111000
111 111111111
0
1
000000000 000
111
111111111111
000000000000
000
111 Réseau téléphonique 1
0
1
0 0
1
0
1 0
1
0
1
111111111111
000
0
1 0
1
0
1
111
000 000000000
000000000111
000
0
1
000000000
111111111
000000000111
111111111000 111111111000
111
000
111 Réseau satellite
0
1 0
1
1
0 0
1
0
1 0
1
0
1
111111111
000000000
0
1
000
111
0
1
111111111
000000000000
111
0
1

000000000111
111111111000
000
111 Réseau sémaphore
000000000111
111111111000
000
111
Equipement terminal

Réseau large bande


Passage des commandes Réseau de distribution
ou réseau local de distribution

Le RNIS avec un réseau large bande

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les réseaux multimédias (10/10) 25/300

0
1
1
0
0
10
1
1
0
0
1
111111111
000000000000
111
0
1

000000000111
000
0
1

111111111
000000000000
1110
1
0
1
Interface réseau opérateur/réseau privé 111111111000
111
000000000111
111111111000
000
111 0
1
1
0
0
1
0
1
1
0
111111111
000000000000
111
0
1

000000000111
000
0
1
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000
000
111 1
0

Commutateur
0
1
Commutateur

0
1 0
1
0
1
1
0
0
1
111111111
000000000000
111
0
1

000000000111
000
0
1
111111111
000000000000
111
0
1 Réseau large bande
111111111000
111
000000000111
111111111000
000
111 1
0
0
1 0
1
1
0 0
10
1
0
1
0
1
000
111 111111111
000000000000
111
0
1

000000000111
000
0
1
111111111
000000000
000000000111
111111111000 111111111000
111
000
111
Réseau sémaphore 1
0
0
1 0
1
1
0
0
1 0
10
1
000000000
111111111
0
1
111
000
0
1
000000000
111111111111
000
0
1

000000000111
111111111000
000
111 000000000111
111111111000
000
111
Réseau de distribution
Equipement terminal ou réseau local de distribution
Passage des commandes

Le réseau large bande intégré

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Références bibliographiques
L’architecture TCP/IP : spécificités
Les différents types de réseaux
Le modèle ATM
Les nouvelles technologies réseaux

Les normes et standards 26/300

Le modèle OSI
La couche physique (niveau 1)
La couche liaison de données (niveau 2)
La couche réseau (niveau 3)
La couche transport (niveau 4)
La couche session (niveau 5)
La couche présentation (niveau 6)
La couche application (niveau 7)
L’architecture TCP/IP
Le protocole IP
Les protocoles UDP/TCP
IPv6
Le modèle ATM

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle de référence 27/300

Application Application
Passerelle
Présentation Présentation

Session Session

Transport Transport

Réseau Routage Réseau

Liaison Commutation Liaison

Physique Transmission Physique

L’architecture OSI

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture OSI 28/300

Open System Interconnection.


Normalisée par l’ISO (International Standardisation
Organisation).
Architecture en couches où chaque couche :
fournit des services pour la couche supérieure,
communique avec son homologue via un protocole bien défini
(règles de communication),
utilise les services fournis par la couche inférieure.
Le modèle OSI définit un cadre fonctionnel :
⇒ il ne définit pas comment les systèmes interconnectés
fonctionnent,
⇒ il ne dit pas comment la norme doit être implantée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les 7 couches du modèle de référence (1/6) 29/300

La couche physique
Objectif : assurer la transmission de bits entre les entités
physiques : ETTD (machines) et ETCD (modems).
ETTD = Équipement Terminal de Traitement de Données.
ETCD = Équipement de Terminaison de Circuit de Données.
Unité d’échanges : le bit.
Services : fournit des moyens nécessaires à l’activation et au
maintien d’une connexion physique ⇒ spécification :
de la nature et des caractéristiques du médium de communication.
du mode de connexion au réseau (brochage).
du choix du codage de bits.
des tensions et des fréquences utilisées.
Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les 7 couches du modèle de référence (2/6) 30/300

La couche liaison de données


Objectifs :
masquer les caractéristiques physiques,
effectuer des contrôles d’erreur.
Unité d’échanges : la trame.
Services :
structuration des données en trames.
contrôle d’erreur :
en émission : ajout dans la trame d’un code d’erreur (CRC).
en réception : mise en œuvre du contrôle grâce au code d’erreur.
définition des règles de synchronisation.
Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.
⇒ protocole OSI = HDLC.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les 7 couches du modèle de référence (3/6) 31/300

La couche réseau
Objectifs :
assurer l’acheminement à travers le réseau des messages en
tenant compte des nœuds intermédiaires.
acheminement de bout en bout.
Unité d’échanges : le paquet.
Services :
routage.
commutation de paquets (6= de circuits).
prendre en charge la segmentation et le regroupage.
⇒ normes ISO : X25.3 et IP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les 7 couches du modèle de référence (4/6) 32/300

La couche transport
Objectif : acheminement de bout en bout exclusivement.
Unité d’échanges : le datagramme.
Services :
fragmentation en paquets.
multiplexage/démultiplexage des services (processus).
Point de vue : communication entre processus (de bout en bout).
⇒ normes : TCP et UDP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les 7 couches du modèle de référence (5/6) 33/300

La couche session
Objectif : fournir un ensemble de services pour la coordination des
applications.
Unité d’échanges : le datagramme.
Services :
établissement de la connexion entre les applications.
définition de points de synchronisation en cas d’erreur.
Point de vue : processus/services, applications.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les 7 couches du modèle de référence (6/6) 34/300

La couche présentation
Objectifs :
permettre de manipuler des objets typés plutôt que des bits,
fournir une représentation standard pour ces objets.
Unité d’échanges : le datagramme.
Services :
définition d’une notation abstraite pour les objets typés.
compression, cryptage.
La couche application
Services rendus aux utilisateurs.
Exemples d’applications standards :
mail, news, ftp
terminaux virtuels (telnet, rlogin, ssh...)
Unité d’échanges : le datagramme.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche physique (niveau 1)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche physique (niveau 1) 36/300

Transmission de données binaires au niveau matériel.


Supports de transmission très variés :
câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,
liaison radio, laser, etc.
Techniques de transmission binaire propres à chacun de ces
supports :
définition du temps nécessaire pour qu’un bit soit diffusé,
ergonomie d’un connecteur ou standard de brochage dans ces
connecteurs.
Capacité à autoriser une communication bidirectionnelle ou
plusieurs communications sur une même ligne physique unique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les modes d’exploitation 37/300

Il existe trois modes d’exploitation d’une ligne de transmission :


Les communications simplex entre deux équipements n’autorisent
le passage que dans un seul sens. L’émetteur et le récepteur sont
alors deux entités distinctes et c’est l’émetteur qui dirige la
transmission.
Les communications semi-duplex (half duplex) permettent à des
données de transiter dans les deux sens sur un support physique
unique, mais non simultanément. Le premier émetteur est
l’initiateur de la communication.
Les communications duplex (full-duplex) permettent de mettre en
place sur une ligne des transferts bidirectionnels simultanés. Dans
ce cas, plusieurs techniques de multiplexage peuvent être
utilisées.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Transmission en bande de passe (1/6) 38/300

Description :
réseaux locaux ⇒ distance entre deux ordinateurs faible.
le signal émis sur un câble électrique reste donc peu affaibli.
transmission en bande de passe : les données binaires codées
par un signal numérique sont transmises directement sur le câble.
le codage le plus simple consiste à faire correspondre au bit 1 un
signal électrique de tension n volts et au bit 0 un signal de tension
nulle.
exemple : transmission de la valeur 1101000101.
1 1 0 1 0 0 0 1 0 1

nV

0V

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Transmission en bande de passe (2/6) 39/300

Problèmes posés par le codage trop simple :


une tension nulle correspond à l’envoi d’un 0 binaire mais peut
aussi correspondre à l’absence d’envoi de données.
si une suite binaire comprends plusieurs 0 ou 1 binaires
consécutifs, il faut que l’émetteur et le récepteur soient
parfaitement synchronisés pour que le décodage se fasse
correctement.
⇒ cela peut conduire le récepteur à ne pas reconnaître les données
reçues.
Pour éliminer ces problèmes, plusieurs codes plus évolués ont
été élaborés :
le NRZ pour sa simplicité de conception,
le code de Manchester pour sa mise en œuvre dans les réseaux
Ethernet,
le code de Manchester différentiel,
le code de Miller.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Transmission en bande de passe (3/6) 40/300

Le code NRZ (No Return to Zero) :


résolution du problème d’absence de signal sur le câble,
on code le bit 1 par un signal de n volts et le bit 0 par un signal
opposé.
1 1 0 1 0 0 0 1 0 1

nV
0V
−nV

Le code NRZI (No Return to Zero Inverted) est similaire au code


NRZ mais les tensions associées aux valeurs binaires sont
inversées : 1 est codé par une tension négative et 0 par une
tension positive.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Transmission en bande de passe (4/6) 41/300

Le code Manchester :
Il est aussi appelé le code biphase.
Il propose une solution au problème de détection des longues
chaîne de 0 ou 1.
Il s’agit d’un code basé sur les variations du signal : ce n’est plus
la tension qui est importante mais la différence de signal.
1 est codé par un passage de la tension n à -n et 0 par le passage
en sens inverse.
1 1 0 1 0 0 0 1 0 1

nV
0V
−nV

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Transmission en bande de passe (5/6) 42/300

Le code Manchester différentiel :


Il est aussi appelé le code biphase différentiel.
Il est similaire au précédent mais le bit 0 est codé par une
transition en début d’horloge contrairement au bit 1.
1 1 0 1 0 0 0 1 0 1

nV
0V
−nV

Dans les deux cas, un changement de tension est réalisé en


milieu de temps horloge.
Il a été utilisé dans la norme 802.5 (réseau de type anneau à
jeton).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Transmission en bande de passe (6/6) 43/300

Le code Miller :
Le bit 1 est codé par une transition en milieu de temps horloge et
le bit 0 par une absence de transition.
Les longues suites de 0 posant toujours le problème de la
synchronisation, si un bit 0 est suivi d’un autre 0 une transition est
rajoutée à la fin du temps horloge.

1 1 0 1 0 0 0 1 0 1

nV
0V
−nV

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (1/12) 44/300

Il existe différents supports de transmission des données sur le


marché, les principaux que l’on trouve actuellement sont :
les câbles électriques : câbles à paires torsadées et câbles
coaxiaux,
la fibre optique,
l’espace hertzien pour les réseaux sans fil.
Le câble électrique à paires torsadées :
il est actuellement le support physique le plus répandu,
il est utilisé dans plusieurs cas :
connexion d’un poste au concentrateur du réseau (hub, switch,...).
interconnexion d’éléments actifs de natures diverses
(concentrateurs, commutateurs, relanceurs...).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (2/12) 45/300

Le câble électrique à paires torsadées (suite) :


La structure de ce type de câbles est simple : il est constitué de
plusieurs fils de cuivre torsadés par paires, ces paires étant à leur
tour torsadées entre elles.
Un câble peut regrouper, suivant les utilisations qui en sont faites,
de une à plusieurs centaines de paires torsadées.
Dans le cadre des réseaux locaux, le type le plus commun est de
quatre paires torsadées.
On peut distinguer différents niveaux de qualité :
le câble non blindé, UTP (Unshielded Twisted Pair), support le plus
simple et donc le moins coûteux.
le câble avec écran : UTP avec écran ou FTP. L’écran est une
simple feuille d’aluminium placée entre les fils et la gaine PVC.
le câble blindé, STP (Shielded Twisted Pair), protégé des parasites
par une tresse métallique.
Le câble protégé contre l’eau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (3/12) 46/300

Le câble électrique à paires torsadées (suite) :


Les connecteurs appropriés à ce type de câbles sont les
connecteurs RJ45 pour les 4 paires ou RJ11 pour deux paires.
Différentes catégories de câbles ont été définies en fonction de
leurs performances :
Elles sont nommées Catégorie 1 à Catégorie 5.
Une Catégorie 5 améliorée a été créée pour mettre en œuvre les
réseaux ATM.
Deux autres catégories (Catégorie 6 et Catégorie 7) ont été créées
pour permettre de disposer de câbles à paires torsadées à très
haut débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (4/12) 47/300


Caractéristiques des différentes catégories de câbles :
Les câbles de catégories 1 et 2 fonctionnent sur une fréquence
maximale inférieure à 10 MHz et permettent un débit maximal de
1 Mbit/s. Ils permettent le transport de la voix et des données.
Les câbles de catégorie 3 : fréquence maximale de 20 MHz, débit
maximal de 16 Mbit/s. Utilisation : transport de la voix et des
données, réseaux Ethernet.
Les câbles de catégorie 4 améliore le débit par rapport au
Catégorie 3 (20 Mbit/s).
Les câbles de catégorie 5 (Norme EIA/TIA TSB 36) : fréquence
maximale de 100 MHz, débit maximal de 100 Mbit/s. Utilisation :
transport de la voix et des données, réseaux Fast Ethernet.
Les câbles de catégorie 5 améliorée (5+ ou 5e) : fréquence
maximale de 100 MHz, débit maximal de 155 Mbit/s. Utilisation :
transport de la voix et des données, réseaux Fast Ethernet,
réseaux ATM à 155 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (5/12) 48/300

Les nouvelles catégories de câbles :


Les câbles de catégorie 6 et 6a : fréquence maximale de 250
MHz, débit maximal de 2 Gbit/s. Utilisation : transport de la voix et
des données, réseaux Fast Ethernet, réseaux Gigabit Ethernet,
réseaux ATM à 155 Mbit/s, réseaux ATM à 622 Mbit/s.
Les câbles de catégorie 7 : fréquence maximale de 600 MHz,
débit maximal de 10 Gbit/s. Utilisation : transport de la voix et des
données, réseaux Gigabit Ethernet, réseaux ATM à 622 Mbit/s.
Actuellement, le câble le plus utilisé est de catégorie 5+. Il
supporte aussi bien les réseaux Éthernet à 10 Mbit/s que Fast
Éthernet à 100 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (6/12) 49/300

Les câbles coaxiaux :


Un câble coaxial est un câble électrique constitué de deux
conducteurs :
un conducteur cylindrique creux.
un fil électrique simple placé à l’intérieur du précédent et isolé par
une matière non-conductrice.
La bande passante est inférieure à 100 MHz ce qui les rends
inexploitables pour des réseaux hauts débits.
Le câble coaxial RG 58 :
connexion effectuée par des connecteurs BNC,
utilisé pour la transmission de données Ethernet dans la limite de
200 mètres,
voué à disparaître.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (7/12) 50/300

Les câbles coaxiaux (suite) :


Le câble coaxial RG 11 :
câble coaxial épais : un meilleur niveau de blindage,
limitation à 500 mètres,
voué à disparaître au profit de la fibre optique.
Le câble coaxial large bande :
CATV : Community Antenna Television,
utilisé pour la transmission des chaînes de télévision par câble,
fréquence de largeur de bande pouvant aller jusqu’à 500 MHz,
autorisant la transmission d’images.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (8/12) 51/300

La fibre optique :
un cylindre constitué d’un matériau conduisant la lumière,
enveloppé dans un isolant.
transmission par réfractions successives.
très large bande passante permettant des débits allant de 1 à
plusieurs centaines de Gbit/s sur des distances de plusieurs
kilomètres.
utilisation intéressante même dans des réseaux bas débit pour
réduire le taux d’erreurs de transmissions et le nombre de
retransmissions.
connexion à la fibre effectuée par un émetteur optique qui
convertit un signal électrique en un signal lumineux.
2 types de connecteurs possibles : SC (un ergot maintient le
connecteur en place une fois enclenché) ou ST (le branchement
est réalisé par un système à baïonnette).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (9/12) 52/300

La fibre optique (suite) :


Fibres multimodes à saut d’indice :
Le cœur translucide de la fibre est recouvert d’un matériau qui ne
laisse pas passer la lumière (indice de réfraction nul).
Le rayon lumineux est transmis par réfractions successives.
Bande passante de 100 Mhz.
Adapté aux réseaux locaux haut débit.
Le câble le moins cher pour les fibres optiques.
Isolant

Coeur
Rayon
lumineux

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (10/12) 53/300

La fibre optique (suite) :


Fibres multimodes à gradient d’indice :
L’indice de réfraction de la gaine n’est plus fixe (diminution en
s’éloignant du cœur).
Chemin parcouru par le rayon plus court et donc diminution du
temps de transmission.
Un coût de mise en œuvre plus important que les fibres à saut
d’indice.

Isolant
Rayon Coeur
lumineux

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (11/12) 54/300

La fibre optique (suite) :


Fibres monomodes :
Ne transmet que les rayons dont la trajectoire est l’axe de la fibre.
Un faisceau laser est nécessaire aux extrémités.
Les débits peuvent dépasser plusieurs dizaines de Gbit/s.
Un coût de mise en œuvre très élevé notamment à cause des
faisceaux lasers.
Isolant
Rayon Coeur
lumineux

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les supports de transmission (12/12) 55/300

Les réseaux sans fils :


Utilisation de milieux comme l’air, le vide... comme support de
transmission des ondes électromagnétiques : l’espace hertzien.
Plusieurs types d’ondes électromagnétiques sont utilisées dans
les réseaux informatiques :
ondes radio : la gamme de fréquences va de 10 kHz jusqu’à 300
GHz. Pour les fréquences les plus basses, des architectures de
réseaux locaux sans fils proposent des débits de 2 à 20 Mbit/s sur
des distances atteignant 20 km. Pour les fréquences plus élevées,
on peut atteindre des débits dépassant le Gbit/s.
ondes infrarouges : ondes de fréquences supérieures à 300 GHz.
Leur création bien qu’assez simple est restreinte car à cette
fréquence, elles ne peuvent traverser la matière physique.
ondes lumineuses : une source lumineuse (un laser) envoie des
données à récepteur optique ⇒ coût élevé.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche liaison de données


(niveau 2)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche liaison de données (niveau 2) 57/300

Utiliser les services fournis pas la couche physique.


Les bits à envoyer sont regroupés en trames suivant un schéma
précis :
taille de la chaîne binaire à envoyer,
champ de contrôle sur ces données,
formes des adresses des émetteurs et des récepteurs.
La détection d’erreur permet de vérifier si une trame est arrivée
sans avoir subie de modifications sur le média de transport.
Certaines méthodes permettent de corriger les erreurs détectées.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Constitution des trames binaires 58/300

Le récepteur doit être capable de reconstituer les trames à partir


d’une chaîne binaire provenant du support physique.
Pour cela il faut convenir d’un format de trames entre l’émetteur
et le récepteur et plusieurs techniques peuvent être utilisées :
la taille en bits d’une trame est fixée,
la taille de la trame est transmise au destinataire,
des fanions sont utilisés pour repérer le début et la fin de la trame.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation (1/2) 59/300

Un réseau à commutation est un réseau longue distance qui


propose des techniques permettant d’acheminer de manière
optimisée des trames de niveau liaison de données.
Utilisation d’ETTD et d’ETCD pour accéder au réseau.

ETTD ETCD Circuit de Données ETCD ETTD

Hôte A Hôte B

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation (2/2) 60/300

Commutateur :
un nœud réseau possédant plusieurs ports de connexion.
rôle : orienter les trames qu’il reçoit sur un port vers un autre port.
Tc (Temps de commutation) = Temps nécessaire pour mettre en
place l’aiguillage au sein du commutateur.
Méthodes de commutation :
Commutation de circuits.
Commutation de messages.
Commutation de paquets.
Commutation temporelle asynchrone.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de circuits (1/3) 61/300

L’envoi d’une trame nécessite la réservation d’un chemin


physique à travers le réseau maillé.
La communication s’effectue en trois phases :
établissement de la connexion (mise en place du circuit fixe entre
les ETTD par les commutateurs).
le destinataire confirme la réception de la demande et accepte la
connexion.
l’émetteur envoie les données par le circuit réservé.
Avantages de la méthode :
Gain de temps lorsqu’il y a plusieurs envois : en effet l’aiguillage
ne se fait qu’une seule fois dans les commutateurs (Tc ).
Délai de transmission connus avant l’envoi des données = temps
mis par la demande de connexion pour atteindre le destinataire.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de circuits (2/3) 62/300

Inconvénients de la méthode :
Absence de dynamisme : un commutateur réservé pour un circuit
n’est plus disponible tant que le dialogue n’est pas terminé.
Taux d’activité très faible : une seule ligne est utilisée entre deux
commutateurs, les autres restent inoccupées.
Utilisation de la méthode : le réseau téléphonique commuté
(RTC).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de circuits (3/3) 63/300


Emetteur C1 C2 C3 Récepteur

}Tc

Demande }Tc

}Tc

Accord {

Echange

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de messages (1/3) 64/300

Pas d’établissement de connexion.


Un message est transmis par la machine source au commutateur
auquel elle est rattaché puis transmis de commutateur en
commutateur jusqu’à la machine destinataire.
Suppression de la phase de connexion :
⇒ gain de temps si peu d’échanges.
⇒ perte de temps si échanges plus nombreux car cumul des Tc .
Le commutateur peut être utilisé pour d’autres communications
car il ne reste pas bloqué durant toute la phase de dialogue.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de messages (2/3) 65/300

En cas d’erreur, pas de trace du message émis dans les


commutateurs, il faut donc demandé à la source de réémettre le
message
⇒ perte de temps
Le temps de commutation (Tc ) reste identique quelle que soit la
taille du message ⇒ envoi de longues chaînes binaires plus
avantageux.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de messages (3/3) 66/300


Emetteur C1 C2 C3 Récepteur

}Tc

Temps total }Tc


de transmission

}Tc

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation de paquets 67/300

Similaire à la commutation de messages mais le message initial


est découpé en entités plus petites appelées paquets.
Chaque paquet est transmis à travers le réseau par
commutateurs successifs.
On obtient un gain de temps total pour l’acheminement car à un
instant donné chaque ligne achemine un paquet différent.
Emetteur C1 C2 C3 Récepteur

1
}Tc
2
1
3 }Tc
2
4 1
Temps total 3 }Tc
de transmission 2
4 1
3
2
4
3
4

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Commutation temporelle asynchrone 68/300

Comme pour la commutation de paquets, le message est


découpé en plusieurs entités qui sont envoyées indépendamment
les unes des autres.
Emetteur C1 C2 C3 Récepteur

}Tc
1
}Tc
1 }Tc
2 1
2 1
Temps total 3 2
de transmission 3 2
4 3
4 3
4
4

Un commutateur peut commencer à émettre un paquet avant de


l’avoir lu en entier.
Cette technique est utilisée dans les réseaux ATM.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion des erreurs de transmission 69/300

Objectif : rendre transparent les erreurs de transmission de


trames aux couches supérieures.
La détection des erreurs doit être faite au niveau des ETTD et
des ETCD.
Détection des erreurs :
Signaler qu’une trame reçue est différente de celle envoyée.
Bit de parité.
Code CRC (Code de Redondance Cyclique).
Correction des erreurs :
Transmettre des données supplémentaires qui permettront
éventuellement de corriger les trames erronées.
Code de Hamming.
Code de Reed-Salomon.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion des acquittements (1/3) 70/300


Problèmes des erreurs :
Deux types d’erreurs peuvent se produire : détection d’une erreur
de transmission (cf. précédemment) et perte d’une trame.
Comment être sûr que les trames sont arrivées (ou pas)
correctement au destinataire ⇒ par l’envoi d’un message
d’acquittement à l’émetteur.
Protocole d’attente/réponse (Send and Wait) :
envoi d’une trame jusqu’à la réception d’un acquittement

Émission de la trame n°1


jusqu’à réception Trame n°1 reçue sans erreur : envoi d’un acquittement
de son acquittement

Émission de la trame n°2


jusqu’à réception
Trame n°2 reçue erronée : attente d’une autre réception
de son acquittement
Trame n°2 reçue sans erreur : envoi d’un acquittement

Emetteur Récepteur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion des acquittements (2/3) 71/300


Transmission avec anticipation, retransmission en continu
trames envoyées les unes après les autres
une trame arrive sans erreur ⇒ envoi d’un acquittement pour la
trame
une trame arrive erronée ⇒ pas d’envoi d’acquittement et les
trames suivantes ignorées jusqu’à la réémission de la trame
erronée
même ordre de traitement des trames coté émetteur et coté
récepteur
Émission de la trame n°1
Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement

Émission de la trame n°3 Trame n°2 reçue erronée : pas d’envoi d’acquittement
Absence d’acquittement pour la trame n°2 : Trame n°3 est ignorée
ré−émission des trames n°2 et n°3
Trame n°2 reçue sans erreur : envoi d’un acquittement

Émission de la trame n°4 Trame n°3 et n°4 reçues sans erreur :


Émission de la trame n°5 envoi d’un acquittement

Émetteur Récepteur
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion des acquittements (3/3) 72/300

Transmission avec anticipation, retransmission sélective


similaire au protocole précédent
une trame arrive erronée ⇒ envoi d’un acquittement négatif
on ne réémet que les trames erronées

Émission de la trame n°1


Émission de la trame n°2 Trame n°1 reçue sans erreur : envoi d’un acquittement

Émission de la trame n°3 Trame n°2 reçue erronée : envoi d’un acquittement négatif
Ré−émission de la trame n°2 Trame n°3 reçue sans erreur : envoi d’un acquittement

Émission de la trame n°4 Trame n°2 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°5 Trame n°4 reçue sans erreur : envoi d’un acquittement
Trame n°5 reçue sans erreur : envoi d’un acquittement

Émetteur Récepteur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le protocole HDLC 73/300

High-level Data Link Control


Protocole de base qui a servi à mettre en place LAP-D, LAP-D,
LAP-F et PPP
Format des trames binaires utilisées par HDLC :
8 bits 8 bits 8 bits n bits 16 bits 8 bits
Fanion de Adresse Contrôle Fanion
Commandes Données
début destination d’erreur de fin

Le Fanion de début et le Fanion de fin indique les deux extrémités


de la trame : ils sont constituées de la chaîne 01111110.
L’Adresse de destination identifie l’ETTD destinataire.
Commande = informations nécessaires à l’interprétation de la
trame.
Suivant le rôle de la trame, Données = une chaîne binaire ou non.
Le Contrôle d’erreur est réalisé par un code CRC basé sur le
polynôme générateur G (x) = x 16 + x 12 + x 5 + 1.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Différents types de trames (1/3) 74/300

Commandes ⇒ spécification du type des trames.


Trame d’information
1 bit 3 bits 1 bit 3 bits

0 N(S) P/F N(R)

Le premier bit est à 0.


Le champ Données n’est pas vide.
N(S) est le numéro de la trame émise.
Le bit P/F peut être interprété de 4 façons différentes selon que
la trame provient de l’initiateur de l’échange (P) :
⇒ P=0 : l’initiateur n’attend pas de réponse à cette trame.
⇒ P=1 : l’initiateur attend une réponse à cette trame.
la trame provient du correspondant (F) :
⇒ F=0 : le correspondant n’a pas terminé d’émettre des trames.
⇒ F=1 : le correspondant a terminé ses envois de trames.
N(R) : acquittement de toutes les trames dont le numéro < N(R).
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Différents types de trames (2/3) 75/300

Trame de supervision
1 bit 1 bit 2 bits 1 bit 3 bits

1 0 SS P/F N(R)

Le premier bit est à 0.


Le champ Données n’est pas vide.
Les deux bits SS informent le destinataire de certaines requêtes
de l’émetteur :
RR Acquittement de toutes les trames de
00 ReceiveReady numéro inférieur à N(R) : en attente
de réception de trames
REJ Demande de rejet de toutes les trames de
01
Reject numéro supérieur à N(R)
RNR Demande d’une suspension des envois de
10
ReceiveNotReady trames après la trame de numéro N(R)
SREJ Rejet de la trame N(R) et demande de
11
SelectiveReject retransmission de celle-ci

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Différents types de trames (3/3) 76/300

Trame de supervision non numérotée


1 bit 1 bit 2 bits 1 bit 3 bits

1 1 MM P/F MMM

Elles ont pour rôle de gérer la mise en place et le relâchement de


la connexion.
Elles permettent d’envoyer des données en mode datagramme.
Les différents types de trames non numérotées (valeurs de MM et
MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM
(11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI
(00,000), AC0 Commande (10,110), AC1 Commande (10,111),
AC0 Réponse (10,110), AC1 Réponse (10,111).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

La sous-couche MAC (niveau 2) 77/300

MAC : Medium Access Control


Liaison de données Liaison de données

Sous−couche MAC Sous−couche MAC

Physique

Elle regroupe toutes les fonctions de niveau liaison de données


chargées du contrôle d’accès au support.
Nous allons voir :
les méthodes d’accès au support,
les normes de réseaux,
et les ponts.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (1/9) 78/300

Méthodes sans collision (1/3) :


L’allocation centralisée :
Un élément actif (contrôleur) interroge une à une toutes les
machines connectées et en fonctionnement.
Si une machine veut émettre une trame, elle soumet sa requête
puis le contrôleur lui octroie le support.
Lorsque l’émission est terminée, la machine le signale au
contrôleur qui peut alors procéder à une nouvelle allocation du
support physique.

Primergy

1
0
0
1 11
00
00
11 11
00
00
11 11
00
00
11

Contrôleur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (2/9) 79/300

Méthodes sans collision (2/3) :


La méthode Bip-Map :
Utilisation systématique d’une période de contention = un intervalle
de temps pendant lequel aucune communication ne peut avoir lieu.
La période de contention est découpée en autant d’intervalles qu’il
y a d’ordinateurs connectés.
Lorsqu’une machine veut émettre, elle le signale pendant la
période de contention qui lui est allouée.
Lorsque la période de contention est terminée, chaque ordinateur
qui en a fait la demande peut alors émettre pendant une période de
transmission qui lui est réservée.

Période de 1 émet sur le support 3 émet sur le support


contention

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (3/9) 80/300

Méthodes sans collision (3/3) :


L’allocation distribuée :
L’autorisation d’émettre est directement donnée par un jeton qui
circule sur le réseau de façon cyclique.
Lorsqu’une machine veut émettre, elle conserve le jeton lors de son
passage sinon elle le réémet sur le support.

Jeton

Cycle logique

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (4/9) 81/300

Méthodes avec collision (1/6) :


La méthode ALOHA :
Émission sur le support des données sans aucune action préalable.
L’émetteur écoute ensuite le support pour savoir s’il y a eu collision.
S’il y a eu collision, l’émetteur attend un moment puis renvoie la
trame.
Il existe plusieurs variantes de la méthode ALOHA :
L’émission peut ne pas se faire de façon entièrement libre mais à
des instants précis.
L’élément actif doit pour cela posséder une horloge pour pouvoir
découper le temps en intervalles réguliers.
Lorsqu’un ordinateur veut émettre une trame, il attend le signal
d’horloge suivant.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (5/9) 82/300

Méthodes avec collision (2/6) :


La méthode CSMA 1-persistant :
Basée sur l’écoute préalable du média de transmission avant
l’émission d’une trame.
CSMA=Carrier Sense Multiple Access (Accès Multiple à Détection
de Porteuse).
Avant de transmettre une trame, l’ordinateur émetteur, en réalité
son interface réseau, écoute si le support véhicule un signal :
si c’est le cas, il n’émet pas car cela provoquerait une collision mais
il continue d’écouter le support. Lorsque le support est libre, il envoi
la trame.
si le support est libre la trame est immédiatement transmise et
l’écoute est coupée.
⇒ solution simple mais peu performante, le support reste occupé
pendant toute la phase d’émission d’un ordinateur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (6/9) 83/300

Méthodes avec collision (3/6) :


La méthode CSMA non persistant :
Lorsque l’émetteur constate que le média est occupé, il ne reste
pas à l’écoute mais réessayera plus tard.
La méthode CSMA/CD :
Elle est basée sur le CSMA non persistant.
Lorsque l’émetteur écoute le support, il peut ne pas détecter la
présence d’un signal à cause d’une distance trop grande.
Une collision ne va pas se produire immédiatement mais plus tard.
Une seconde phase au CSMA non persistant a donc été ajoutée
afin de résoudre ce problème.
Après l’émission de la trame, l’émetteur reste à l’écoute du support
afin de détecter une éventuelle collision.
⇒ CSMA/Collision Detection
Lors d’une collision la trame est alors réémise après un temps
d’attente aléatoire.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (7/9) 84/300

Méthodes avec collision (4/6) :


La méthode CSMA/CD (suite) :
Lors d’une collision la trame est alors réémise après un temps
d’attente aléatoire.
Mise en place dans les réseaux locaux Ethernet, Fast Ethernet et
Gigabit Ethernet.
⇒ méthode de référence.
Une évolution a été proposée : CSMA/CRCD. Elle permet d’obtenir
de meilleures performances mais elle est plus complexe à mettre
en œuvre. CR=Contention Resolution.
La méthode CSMA/CA :
CSMA Collision Avoidance.
Méthode mise en place pour les environnements sans fil où la
méthode CSMA/CD ne peut pas marcher.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (8/9) 85/300

Méthodes avec collision (5/6) :


La méthode CSMA/CA (suite) :
Mécanisme d’esquive de collision basé sur un principe
d’accusé/réception réciproque entre l’émetteur et le récepteur.
Écoute du réseau puis émission de la trame différée si le réseau
est encombré.
Si le support de transmission est libre pendant un temps donné
(appelé DIFS pour Distributed Inter Frame Space), alors on peut
émettre.
La station transmet un message appelé Ready To Send (noté RTS
signifiant prêt à émettre) contenant des informations sur le volume
des données qu’elle souhaite émettre et sa vitesse de transmission.
Le récepteur (généralement un point d’accès) répond un Clear To
Send (CTS, signifiant le champ est libre pour émettre), puis la
station commence l’émission des données.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes d’accès au support (9/9) 86/300

Méthodes avec collision (6/6) :


La méthode CSMA/CA (suite et fin) :
À réception de toutes les données émises par la station, le
récepteur envoie un accusé de réception (ACK).
Toutes les stations avoisinantes patientent alors pendant un temps
qu’elles considèrent être celui nécessaire à la transmission du
volume d’information à émettre à la vitesse annoncée.
La méthode RTS/CTS :
Request To Send/Clear To Send.
Sonder et réserver le support par un cours échange avec le
récepteur.
Si l’échange aboutit, les autres ordinateurs ayant observé le signal
attendent leur tour pour réserver le support.
Méthodes conçues pour les réseaux locaux sans fils.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (1/12) 87/300

La norme 802.3 et l’architecture Ethernet :


Elle définit les réseaux locaux utilisant la méthode CSMA/CD.
Le support choisi est un bus logique auxquels sont connectés
tous les éléments actifs.
Les réseaux locaux 802.3 proposent un débit binaire théorique de
10 Mbit/s.
Les trames émises suivent un format précis permettant une
gestion optimisée et un contrôle d’erreur fiable. Elles sont émises
toutes les 96 µs.
0 − 1500 0 − 46
7 octets 1 octet 6 octets 6 octets 2 octets octets octets 4 octets
Longueur
Délimiteur Adresse Adresse Contrôle
Préambule champ Données PAD
de trame destination source d’erreur
données

Ethernet est une norme de LAN qui respectent les spécifications


de la norme 802.3.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (2/12) 88/300


La trame 802.3 est composée de huit champs :
Préambule : il sert à synchroniser l’émetteur et le récepteur en
envoyant une suite de bits 10.
Le Délimiteur de trame sert à identifier le début des données
utiles.
Les champs Adresse destination et Adresse source (adresses
MAC) sont utiles pour déterminer le récepteur en mode diffusion
et l’acheminement de la trame.
Les champs Données étant de longueurs variables, le champ
Longueur du champ de données permet au récepteur d’interpréter
correctement les champs Données, PAD et Contrôle d’erreur.
La longueur d’une trame est comprise entre 64 et 1518 octets. Si
la quantité de données est trop faible le champ PAD est ajouté.
Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le
récepteur redemande la transmission de la trame dans la limite de
16 essais.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (3/12) 89/300


La norme 802.3u et l’architecture Fast Ethernet :
Évolution de la norme 802.3 pour permettre un débit de 100
Mbit/s.
Elle est aussi appelé norme 802.14.
Elle s’appuie sur trois types de câblage : le câble à paires
torsadées de Catégorie 3 ou de Catégorie 5 et la fibre optique.
Trois classes de réseau Fast Ethernet ont été créées relativement
au type de câblage :
La classe 100BaseT4 qui s’appuie sur des câbles à paires
torsadées de Catégorie 3. Cela permettait de pouvoir réutiliser le
câblage lors de passage d’un réseau Ethernet vers un réseau Fast
Ethernet. La longueur maximale d’un segment est de 100 m.
La classe 100BaseTX qui s’appuie sur des câbles à paires
torsadées de Catégorie 5. La longueur maximale d’un segment est
de 100 m.
La classe 100BaseFX qui s’appuie sur 2 fibres optiques. La
longueur maximale d’un segment est de 2000 m.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (4/12) 90/300

La norme 802.3z et l’architecture Gigabit Ethernet :


Elle s’appuie toujours sur la norme 802.3 et permet des débits de
1000 Mbit/s.
Trois classes de transmission ont été définies :
La classe 1000BaseTX : elle s’appuie sur des câbles à paires
torsadées de catégorie 5, 6 ou 7. La longueur maximale d’un
segment est de 100 m.
La classe 1000BaseSX : elle s’appuie sur des fibres optiques
multimodes à 62.5 µm (longueur maximale d’un segment : 275 m)
ou 50 µm (longueur maximale d’un segment : 550 m).
La classe 1000BaseLX : elle peut s’appuyer sur des fibres optiques
multimodes à 62.5 µm ou 50 µm (longueur maximale d’un
segment : 550 m dans les deux cas) mais elle peut aussi utiliser
des fibres optiques monomodes à 10 µm. Dans ce dernier cas la
longueur maximale d’un segment est alors de 10 km.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (5/12) 91/300

La norme 802.4 et l’architecture Token Bus :


Utilisation de la méthode d’allocation distribuée.
Réseaux de type bus à jeton.
Utilisation de câbles coaxiaux (75 Ω ou CATV) pour des débits
allant de 1 à 10 Mbits.
La gestion du bus est confiée à un élément actif appelé
superviseur qui crée le jeton lors de l’initialisation du réseau et se
charge de sa circulation entre les ordinateurs.
Le superviseur détermine un ordre cyclique de passage du jeton
entre tous les postes connectés ce qui revient à l’utilisation d’un
anneau logique.
2 ou 6 2 ou 6 < 8192
n octets 1 octet 1 octets octets octets octets 4 octets 1 octets
Type de Adresse Adresse Contrôle
Préambule Délimiteur Données Délimiteur
trame destination source d’erreur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (6/12) 92/300

La norme 802.5 et l’architecture Token Ring :


Simplification de la norme 802.4 et suppression de l’utilisation
d’un superviseur.
Réseau de type anneau à jeton.
Remplacement du support physique en bus par un anneau.
Trois types de câbles peuvent être employés :
Câbles à paires torsadées non blindés : 1 Mbit/s à 4 Mbit/s et
utilisation du Manchester différentiel.
Câbles à paires torsadées blindés : 1 Mbit/s à 16 Mbit/s et
utilisation du Manchester différentiel.
Fibres optiques : 1 Mbit/s à 16 Mbit/s et utilisation du Manchester
différentiel.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (7/12) 93/300

La norme 802.6 :
Aussi appelée DQDB (Distributed Queue Dual Bus), elle a été
créée spécifiquement pour les MAN.
Basée sur un double bus physique, elle permet l’interconnexion
d’un nombre important de postes de travail sur des distances
allant jusqu’à plusieurs kilomètres.
Les supports utilisés sont le câble coaxial ou la fibre optique en
fonction de la distance à parcourir.
Un générateur de trames est connecté à chaque bus et il a pour
rôle d’émettre des trames vides à intervalles de temps réguliers
(125 µs).
Les trames sont divisées en tranches de 53 octets pour un
nombre de tranches pouvant aller de 54 à 59.
53 octets 53 octets ... ... ...
Drapeau Tranche 1 Tranche 2 ... ... ... Drapeau

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (8/12) 94/300

La norme 802.6 (suite) :


Le format d’une tranche est le suivant :
1 octet 4 octets 48 octets
Marque de
Trame de contrôle d’accès début Données

Les ordinateurs souhaitant émettre réservent des tranches libres


pour émettre leurs données.
Cette architecture de réseau est compatible avec la commutation
ATM (même temps de transmission inter-trames : 125 µs).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (9/12) 95/300

La norme 802.11 et les architectures sans fils


Architecture de réseaux locaux sans fils basée sur une
technologie radio.
L’interface réseau prends la forme d’une station de base à laquelle
est connectée une antenne.
Le débit binaire, fixé par cette norme, est limité à 3 Mbit/s mais de
nouvelles versions de cette norme permettent des débits plus
conséquent :
802.11b : débit de 11 Mbit/s (802.11b+ → 22 Mbit/s).
802.11a et 802.11g : débit de 54 Mbit/s.
802.11g+ : débit de 108 Mbit/s.
802.11n : débit de 302 Mbit/s.
La méthode d’accès au support est CSMA/CA et optionnellement
RTS/CTS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (10/12) 96/300

La norme FDDI
Fiber Distributed Data Interface.
Destinée aux réseaux LAN et MAN haut débit.
Elle est basée sur un double anneau en fibres optiques dont la
circonférence maximale est de 200 km.
Un sens de transmission pour chacun de ces deux anneaux.
Les machines dont le nombre peut atteindre 1000 sont
connectées aux deux anneaux.
En cas de panne, le réseau peut fonctionner avec un seul anneau
et une procédure de dépannage est lancée.
L’accès à un anneau se fait par la méthode du jeton.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (11/12) 97/300

La norme Frame Relay :


Réseau à commutation de paquets autorisant des débits très
élevés et des transferts fiables (très bonne gestion des erreurs).
Permet le multiplexage sur une même ligne de transmission.
Permet le transfert des données, des images ou de la voie.
Utilisée pour l’interconnexion de réseaux distants.
Il offre la possibilité de véhiculer des paquets issus de protocoles
différents tels que TCP/IP ou IPX.
Le débit binaire peut aller de 56 kbits/s jusqu’à 2 Mbit/s.
La gestion de l’accès au support est fait par le protocole RSVP
(Protocole de Réservation de Ressources).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les normes de réseaux (12/12) 98/300

Le système GSM :
Global System for Mobil communications : système européen de
communication sans fil, basé sur une technologie de transmission
par paquets radio.
La première version du GSM utilisé la bande des 900 MHz (GSM
900) mais une saturation de cette bande a entraîné la réservation
de la bande des 1800 MHz.
Les différents éléments constituant le réseau sont les stations
mobiles (téléphones portables), les stations de base et le centre
de gestion chargé de faire le lien avec le réseau fixe.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les ponts 99/300

Un pont est un élément d’électronique permettant


d’interconnecter des réseaux locaux dont la couche physique et
la sous-couche MAC diffèrent (répondant à des normes réseaux
différentes).
Conversion des trames arrivant d’un réseau dans un format
compréhensible par un autre réseau.
Un pare-flamme (firewall) est un pont particulier permettant de
mettre en place de la sécurité entre deux réseaux dont les
normes peuvent être identiques ou non.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche réseau (niveau 3)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche réseau (niveau 3) 101/300

Elle a en charge d’acheminer les paquets à travers le maillage du


réseau.
Ses principales fonctions concernent l’adressage des éléments
constitutifs du réseau et le routage de l’information.
Elle est présente dans le modèle TCP/IP. Ses fonctions
principales sont regroupées au sein du protocole IP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage (1/5) 102/300

Datagramme ou circuit virtuel :


Mode sans connexion :
Les données envoyées sont découpées en paquets (taille fixe ou
non selon les protocoles) appelés datagrammes.
Les datagrammes sont acheminés indépendamment les uns des
autres.
Aucun contrôle sur le flux d’information n’est effectué (pas
d’évaluation préalable du trafic ou de la qualité du transfert).
Mode orienté connexion :
Phase d’établissement de la connexion préalable à l’envoi des
données : un circuit virtuel est mis en place.
Toutes les données émises emprunteront le même chemin.
L’acquittement depuis le récepteur se fait par le même circuit virtuel.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage (2/5) 103/300

Principe du routage :
Son rôle : acheminer un paquet de données à travers le réseau.
Fonction présente dans chaque nœud du maillage.
Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la
fonction de routage choisie de façon déterministe le port de sortie
vers lequel envoyer le paquet.
Deux classes d’algorithmes de routage :
les algorithmes non adaptatifs utilisent des routes statiques et ne
tiennent pas compte de l’état des lignes de transmission.
les algorithmes adaptatifs précédent tout envoi de données par une
étude préalable du contexte. On parle de routage dynamique. Ils
sont plus complexes à mettre en œuvre mais permettent de
meilleures performances.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage (3/5) 104/300

Algorithmes (1/3) :
Routage par inondation :
la technique la plus utilisée en mode diffusion.
un datagramme reçu par un routeur sur un de ses ports est ré-émis
sur tous les autres ports.
→ cela engendre un trafic très important.
Routage du plus court chemin :
Représentation du maillage du réseau sous forme d’un graphe.
Les routeurs représentent les sommets et les lignes de
transmission les arêtes.
On associe des coûts aux lignes de transmission, on obtient alors
un graphe valué.
La recherche du plus court chemin consiste donc à trouver la
chaîne d’arêtes dont la somme est minimale.
Le coût d’un chemin peut être fonction du nombre de routeurs
traversés, de la distance géographique, d’une évaluation du trafic
réseau, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage (4/5) 105/300

Algorithmes (2/3) :
Routage à vecteur de distance :
L’un des premiers algorithmes de routage dynamique.
Chaque élément actif possède en mémoire une table de routage
propre qui lui indique pour chaque destination connue le port de
sortie à utiliser et un port par défaut pour les destinations
inconnues.
Des communications inter-routeurs permettent de mettre à jour la
table de routage locale à partir de celle de ses voisins.
La taille des tables de routage des stations émettrices ou
réceptrices est limitée mais la table de routage des routeurs peut
comporter de nombreuses entrées.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage (5/5) 106/300

Algorithmes (3/3) :
Routage hiérarchique :
Basé sur la technique de routage à vecteur de distance.
Objectif : limiter le nombre d’entrées à consulter lors de la
recherche séquentielle d’un destinataire.
Solution : diviser le réseau en zones géographiques appelées
régions.
Trois types de données dans la table de routage :
le port à utiliser en sortie pour les destinataires situés dans la
même région,
les ports de sortie servant à accéder à chacune des autres régions
du réseau,
un port pour les destinataires inconnus.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le protocole IP 107/300

Un protocole de communication universel permettant


l’interconnexion de systèmes hétérogènes, indépendamment des
supports de transmission, de la nature de l’architecture réseau,
des systèmes d’exploitation ou des applications utilisées.
Le protocole de communication le plus répandu à l’heure actuelle.
Il fait partie intégrante de l’architecture TCP/IP.
Souvent associé au protocole de transport TCP, il peut
néanmoins communiquer avec d’autres protocoles de niveau
transport.
Sa version actuelle est IPv4 mais une nouvelle version (IPv6)
normalisée depuis 1995 devrait très bientôt la remplacer.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le datagramme IP (1/4) 108/300

IP propose un service non fiable et sans connexion.


IP véhicule des entités (datagramme IP) entre deux éléments du
réseau.
En cas de constat d’erreur dans le datagramme, il n’est pas remis
à la couche supérieure (transport) et une demande de
ré-émission est effectuée.
Chaque datagramme est routé de façon indépendante, et l’ordre
de réception peut différer de l’ordre d’émission à cause de
problèmes de trafic sur une ligne de transmission, d’erreurs de
transmission, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le datagramme IP (2/4) 109/300

Format du datagramme IP (1/3) :


4 bits 4 bits 8 bits 16 bits 16 bits
Longueur de Type de Longueur
Version Identificateur
l’entête service totale

4 bits 12 bits 4 bits 8 bits 16 bits

Position du Total de
Drapeau Durée de vie Protocole contrôle
fragment
de l’entête

32 bits 32 bits < 32 bits 0 − 32 bits n bits


Adresse Adresse Bourrage
Options Données
source destination

La taille des datagrammes IP ne doit pas excéder 65536 octets.


Il faut donc scinder les paquets en provenance de la couche
transport dont la taille est trop grande en fragments IP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le datagramme IP (3/4) 110/300


Format du datagramme IP (2/3) :
Version : il indique par quel protocole IP le datagramme a été créé
ce qui permet de faire cohabiter par exemple le protocole IPv4 et
IPv6 sur un même réseau.
Longueur de l’en-tête : il permet de détecter la présence ou non
du champ option.
Type de service : il définit la qualité de service demandée pour le
datagramme : rapidité, absence d’erreur, priorité...
Longueur totale : la taille d’un datagramme n’étant pas fixe mais
limitée à 65536 octets, ce champ consigne la taille du
datagramme émis.
Drapeau, Identification, Position du fragment : le Drapeau permet
de savoir si le datagramme est fragmenté ou non. S’il est
fragmenté le champ Identification indique à quel datagramme
appartient le fragment et sa position sera connue au moyen du
champ Position du fragment.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le datagramme IP (4/4) 111/300


Format du datagramme IP (3/3) :
Durée de vie : elle permet de limiter dans le temps la présence
d’un datagramme sur le réseau Internet, elle décrémente chaque
fois que le datagramme traverse un routeur.
Protocole : il spécifie le protocole de niveau transport à l’origine de
l’émission afin d’être traité par le même protocole à la réception.
Total de contrôle de l’en-tête : il permet de détecter des erreurs de
transmission survenues sur les champs de l’en-tête. La validité
des données n’est pas vérifiée au niveau réseau car elle le sera
au niveau transport.
Adresse source et Adresse destination : ce sont des adresses IP.
Options : elles permettent, dans certains contextes, d’augmenter
les contraintes d’acheminement du datagramme. Des bits de
Bourrage complètent ce champ jusqu’à une taille fixe de 32 bits.
Données : de longueurs variables, elles ne peuvent cependant
pas dépasser 65536 octets.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

L’adressage IP 112/300

Chaque élément du réseau allant du simple LAN au réseau


Internet et travaillant avec le protocole IP doit posséder une
adresse unique : son adresse IP.
On attribue des adresses IP aux ordinateurs, aux routeurs, aux
périphériques réseaux (imprimantes, caméras, copieurs, etc.).
Une adresse IP est une suite de 32 bits regroupant l’identifiant
réseau auquel appartient cet ordinateur (rID) et l’identifiant de ce
dernier à l’intérieur du réseau (oID).
Deux formes particulières d’adresses sont l’adresse réseau et
son adresse de diffusion.
rID oID tout à 0 adresse du réseau rID

adresse de diffusion à tous


rID oID tout à 1
les ordinateurs du réseau rID

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les classes d’adresse IP (1/2) 113/300

Il existe cinq classes d’adresses IP notées classe A à classe E.


On peut identifier la classe d’appartenance d’une adresse à partir
de ses premiers bits.

1 octet 1 octet 1 octet 1 octet

Classe A 0 rID oID


27 réseaux 24
2 −2 ordinateurs
(126) (16 777 216)
Classe B 10 rID oID
2 14réseaux 16
2 −2 ordinateurs
(16 384) (65 534)
Classe C 110 rID oID
221 réseaux 8
2 −2 ordinateurs
(2 097 152) (254)
Classe D 1110 adresse multidestinataire

Classe E 11110 réservé pour usage ultérieur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les classes d’adresse IP (2/2) 114/300

Les classes A, B et C servent à adresser des réseaux de


différentes tailles.
Les classes A et B sont totalement saturées et plus aucune
classe de ce type n’est disponible.
La classe D définit des adresses multi-destinataires
correspondant à des groupes d’ordinateurs (adresses IP
multicast).
La classe E avait été prévue initialement pour les évolutions
futures d’Internet. Dans les faits, elle a été très peu utile à cause
de la saturation rapide des classes A, B et C.
La forme binaire (chaîne de 32 bits) n’étant pas facile à
mémoriser, on a l’habitude d’utiliser une forme décimale pointée
du type x1 .x2 .x3 .x4
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les différentes plages d’adresses IP 115/300

Adresses théoriques Adresses réellement disponibles


Classe plus basses plus hautes plus basses plus hautes
A 0.0.0.1 127.255.255.254 0.1.0.1 126.0.0.0
B 128.0.0.1 191.255.255.254 128.0.0.1 191.255.0.0
C 192.0.0.1 223.255.255.254 192.0.0.1 223.255.255.0
D 224.0.0.1 239.255.255.254 224.0.0.1 239.255.255.254
E 240.0.0.1 247.255.255.254 240.0.0.1 247.255.255.254

Les adresses dont le premier octet est 127 sont appelées


adresses de rebouclage et désignent l’ordinateur local, quelques
soient les valeurs des trois autres octets.
Ces adresses sont utilisées pour les échanges de données entre
les applications sur une même machine.
Elles ne sont pas considérées comme des adresses de classe A.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les masques de sous-réseaux 116/300

On peut utiliser certains bits de l’identificateur (oID) pour


découper le réseau en plusieurs sous-réseaux.
Pour pouvoir interpréter une adresse IP, un ordinateur doit
connaître le nombre de bits utilisés pour la partie oID dans un
sous-réseau.
On associe à chaque adresse un masque de sous-réseau
exprimé sur 32 bits comme l’adresse IP.
Chaque bit du masque qui correspond à l’adresse du réseau est
positionné à 1 et chaque bit qui correspond à l’identifiant (numéro
de machine) est positionné à 0.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage IP : RIP (1/2) 117/300

Le réseau Internet était basé au départ sur un routage à vecteur


de distance mais au vu de sa forte croissance, il a été nécessaire
d’en améliorer les techniques.
Le protocole IP intègre toutes les fonctions nécessaires au
routage au sein du protocole RIP (Routing Information Protocol).
La technique porte le nom de routage par sauts successifs
(Next-Hop Routing). Elle spécifie qu’un ordinateur ne connaît pas
le chemin que va emprunter un datagramme mais seulement le
routeur suivant à qui il va être transmis.
Une table de routage contenant toutes les informations utiles est
placée en mémoire dans l’élément actif (routeur ou ordinateur)
quelque soit sa nature.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le routage IP : RIP (2/2) 118/300

Chaque ligne de la table contient trois champs :


une destination : adresse IP, adresse réseau ou la valeur Default.
le routeur de saut suivant : la passerelle. Il peut s’agir du routeur
lui-même si le destinataire est situé sur un réseau directement
accessible.
l’adresse de l’interface réseau à utiliser pour pouvoir accéder au
routeur choisi.
la valeur du vecteur de distance : permet de connaître le nombre
de sauts à effectuer avant d’atteindre le réseau abritant la
machine distante.
Les routeurs s’échangent les informations contenues dans leurs
tables de routage au moyen de "messages RIP" à intervalles de
temps régulier (généralement 30 sec.).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les protocoles ARP et RARP 119/300

Chaque interface réseau possède une adresse physique unique


dépendante du type d’architecture (les adresses MAC sont
différentes suivant la norme mise en place).
L’adressage sur Internet est basé sur des adresses IP, de niveau
réseau.
⇒ Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une
même machine : les protocoles ARP (Address Resolution
Protocol) et RARP (Reverse Address Resolution Protocol)
ARP permet de faire correspondre une adresse MAC à une
adresse IP donnée et RARP permet l’inverse.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Le protocole ARP 120/300

La résolution d’adresses est effectuée en trois étapes :


1 Le protocole ARP émet un datagramme particulier par diffusion à
toutes les stations du réseau et qui contient entre autre l’adresse
IP à convertir.
2 La station qui se reconnaît retourne un message (réponse ARP) à
l’émetteur avec son adresse MAC.
3 L’émetteur dispose alors de l’adresse physique du destinataire et
ainsi la couche liaison de données peut émettre les trames
directement vers cette adresse physique.
Les adresses résolues sont placées dans un cache ce qui évite
de déclencher plusieurs requêtes lorsque plusieurs datagrammes
doivent être envoyés.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche transport (niveau 4)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche transport (niveau 4) 122/300

La première des couches du modèle OSI qui n’est pas présente


sur les éléments intermédiaires de type routeur.
Améliorer la fiabilité des transmissions de niveau réseau de
l’émetteur au récepteur.
Des services similaires à ceux fournis par la couche réseau,
complétés par des fonctions de contrôle de qualité et
d’amélioration de celle-ci.
Ces services peuvent être orienté connexion ou pas mais une
meilleure fiabilité est obtenue en mode connecté.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion d’une connexion (1/3) 123/300

Identification des extrémités :


Mise en place d’un canal de transmission entre la station
émettrice et le destinataire.
L’identification au moyen de son adresse IP n’est pas nécessaire
pour une machine car plusieurs s’exécutent souvent en parallèle
sur une même machine.
L’identification se fera donc au moyen d’une adresse IP et d’un
numéro de port associé à l’application.
Établissement d’une connexion :
On appelle TPDU (Transport Protocol Data Unit) les entités
envoyées par une couche transport à ses homologues.
Des primitives de niveau transport permettent aux TPDU de
réaliser des actions (connexion, envoi de données, réception,
déconnexion, etc.).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion d’une connexion (2/3) 124/300

Établissement d’une connexion (suite) :


Deux datagrammes partant d’un même émetteur vers un même
récepteur peuvent emprunter des chemins différents.
Certains nœuds du réseau peuvent dupliquer l’information.
Une demande connexion de niveau transport pourrait donc
entraîner plusieurs demandes de connexion de niveau réseau.
⇒ Identification des TPDU transmises lors de la phase de connexion.
Trois étapes pour la mise en place d’une connexion au niveau
transport :
1 L’émetteur envoie une TPDU CONNECT.request permettant au
récepteur de s’identifier.
2 Le récepteur renvoie une réponse CONNECT.response avec son
identifiant.
3 L’émetteur peut alors envoyer des données tout en accusant
réception de la réponse.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Gestion d’une connexion (3/3) 125/300

Transmission des données :


Une TPDU DATA.request permet d’initier une demande de
données ou de demander à un émetteur de retransmettre des
données qui seraient parvenues erronées au récepteur.
Les données demandées sont transmises par une TPDU
DATA.indication.
La phase de déconnexion est réalisée en trois étapes :
Lorsque l’une des deux extrémités souhaitent se déconnecter, elle
envoie une demande de déconnexion (TPDU
DISCONNECT.request).
L’autre extrémité peut alors ignorer la requête. Dans le cas
contraire, elle envoie son accord (TPDU DISCONNECT.request).
L’initiateur de la demande de déconnexion signale alors sa
déconnexion par une TPDU DISCONNECT.indication puis
interrompt effectivement la communication.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Qualité de service 126/300

Des critères permettant de fixer des exigences pour les


communications permettront d’interrompre à tout moment une
communication s’ils ne sont pas respecter.
Quelques exemples de contrôle de qualité :
Temps d’établissement de la connexion.
Débit de liaison : nombre d’octets utiles qui peuvent être transmis
par secondes.
Protection : possibilité pour l’utilisateur d’interdire à un terminal
tiers l’intrusion sur sa ligne pour lire ou modifier les données
transmises.
Taux d’erreur résiduel : rapport entre le nombre de messages
perdus ou mal transmis et le nombre total de messages transmis
sur une période donnée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Protocoles TCP, UDP, ICMP (1/5) 127/300

Le protocole TCP : Transmission Control Protocol.


L’un des plus répandu au niveau transport.
La plupart du temps associé à IP (TCP/IP) pour améliorer la
qualité de service.
Orienté connexion, il rend fiable la transmission des données
entre les applications réseaux.
Il offre un certain nombre de services :
ouverture et fermeture de connexion,
découpage des données en entités appropriées à la constitution de
datagrammes,
contrôle de la qualité de service,
gestion des problèmes de transmission et reprise en cas
d’interruption,
multiplexage amont.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Protocoles TCP, UDP, ICMP (2/5) 128/300

Le protocole TCP (suite)


Le format des TPDU utilisées par TCP est le suivant :
Le Port source et le Port destination.
Le Numéro de séquence qui spécifie l’emplacement du segment
TCP après le découpage de l’entité de niveau supérieur.
L’acquittement des segments reçus effectué par un Numéro
d’acquittement dans la réponse renvoyée à l’émetteur.
La Longueur de l’en-tête TCP pour connaître le début des données.
Six bits particuliers (UGR : TPDU prioritaire, ACQ : acquittement,
RST : refus d’une TPDU, SYN : connexion en cours d’ouverture,
FIN : fermeture de la connexion) précisent la nature de la TPDU.
16 bits 16 bits 32 bits 32 bits 4 bits 6 bits
URG, ACQ
Numéro de Numéro Longueur
Port source Port destination séquence acquittement PSH, RST
en−tête TCP SYN, FIN

16 bits 16 bits 16 bits 32 bits n bits


Taille de Total de Pointeur Options Données
fenêtre contrôle d’urgence

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Protocoles TCP, UDP, ICMP (3/5) 129/300

Le protocole UDP : User Data Protocol.


Un fonctionnement très proche de IP : reprends la plupart de ses
fonctions et lui octroie plus de fiabilité.
UDP est similaire à TCP mais fonctionne en mode non connecté.
Un segment UDP est constitué de 5 champs :
Un Port source et un Port destination similaire à ceux de TCP.
Le champs contenant les Données de longueur variable, le champs
Longueur totale, le contrôle d’erreur (champs Total de contrôle).

16 bits 16 bits 16 bits 16 bits n bits


Total de
Port source Port destination Longueur totale Données
contrôle

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Protocoles TCP, UDP, ICMP (4/5) 130/300

Le protocole ICMP : Internet Control Message Protocol.


IP est non fiable ⇒ nécessité de vérifier le bon acheminement
des données.
Protocole de notification d’erreurs conçu pour la diffusion
d’informations d’administration sur Internet.
Deux catégories de messages dans ICMP : les messages d’erreur
et les messages d’administration.
ICMP est indispensable au bon fonctionnement des couches
réseaux et transport du modèle TCP/IP (IP, TCP et UDP) car il
informe des erreurs survenues telles que :
destination inaccessible,
port inaccessible,
corruption de messages.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Protocoles TCP, UDP, ICMP (5/5) 131/300

Le protocole ICMP (suite).


ICMP = un protocole d’administration du réseau :
échange d’informations concernant le routage,
annonce et gestion des masques réseaux,
vérification de l’accessibilité,
gestion de l’heure,
aide au contrôle de congestion.
ICMP est implémenté au sein des programmes ping, traceroute.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche session (niveau 5)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche session (niveau 5) 133/300

Objectif : fournir un ensemble de services pour la coordination


des applications.
Unité d’échanges : le datagramme.
Point de vue : processus/services, applications.
Elle offre des services de synchronisation élémentaire pour
organiser le dialogue et la reprise sur erreur d’une transaction
distribuée :
donner la parole à tour de rôle aux différents membres d’un
connexion.
définir des points de reprise dans un flot d’échanges.
garantir la fin cohérente d’une communication.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche présentation (niveau


6)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche présentation (niveau 6) 135/300

Objectifs :
permettre de manipuler des objets typés plutôt que des bits,
fournir une représentation standard pour ces objets quelques
soient les architectures de matériel, de langages utilisés, etc.
Unité d’échanges : le datagramme.
Services :
définition d’une notation abstraite pour les objets typés.
compression, cryptage.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche application (niveau 7)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Couche application (niveau 7) 137/300

Elle permet de mettre en œuvre un certain nombre d’applications


réseaux généralement basées sur des protocoles de niveau
application. Il s’agit notamment :
des méthodes de communication telles que la messagerie
électronique ou les canaux de communication,
du transfert de fichier au travers du protocole FTP,
de la prise de commande à distance permettant notamment
l’administration distante des systèmes d’information répartis,
du World Wide Web basé sur le protocol HTTP,
des outils liés directement à l’administration des réseaux (Ping,
SNMP, ...),
la sécurisation des transmissions au travers du protocole SSL.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes de communication (1/4) 138/300

SMTP : le courrier électronique


l’application la plus rencontrée dans les réseaux,
elle permet l’envoi de texte ou de fichiers à un destinataire ou
groupe de destinataires,
l’envoi se fait en mode non connecté, pas de nécessité que la
boîte au lettre du récepteur soit disponible ou même qu’elle existe,
les adresses électroniques :
chaque utilisateur possède une adresse propre,
son format est le suivant :[nom]@[machine].[site].[pays]
le champ [site] trouve son origine dans l’organisation des
universités au début de l’Internet : généralement plus renseigné à
l’heure actuelle. Les adresses des particuliers font référence aux
fournisseurs d’accès Internet (FAI). La forme des adresses
courantes devient alors [nom]@[FAI].[pays].
le pays est identifié par deux lettres (fr), normalisées par l’ISO.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes de communication (2/4) 139/300

Le protocole SMTP (Simple Mail Transfert Protocol) :


présent sur la couche application du modèle TCP/IP,
protocole de gestion du courrier électronique,
l’envoi et la réception des messages se fait au moyen d’une
connexion TCP,
avant de transmettre un message, un client doit s’assurer de
l’existence de la boîte aux lettres sur le serveur,
le démon SMTP écoute sur un port donné pour détecter l’arrivée
de nouveaux messages,
le protocole SMTP nécessite que les machines (serveurs) restent
connectées au réseau en permanence.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes de communication (3/4) 140/300

Le protocole POP3 (Post Office Protocol) :


problème : les machines des particuliers ne sont pas connectées
au réseau en permanence,
le stockage des messages se fait au niveau des FAI,
POP3 permet de télécharger son courrier depuis un serveur
distant.
Les nouvelles (news) et le protocole NNTP (News Network
Transfert Protocol) :
Les newsgroup sont des sites auxquels les utilisateurs intéressés
par un même thème peuvent se connecter.
Ce protocole est basé sur une inscription des utilisateurs.
La transmission des données entre les différents serveurs de
news se fait au moyen du protocole NNTP.
Basé sur TCP, il fonctionne en mode connecté et utilise le port
119.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

Les méthodes de communication (4/4) 141/300

Le protocole NNTP (News Network Transfert Protocol) :


Mise à jour, en cas de modifications, d’ajouts ou de suppressions
d’une information sur un serveur, la base de données des autres
serveurs.
Un serveur ne transmet pas les informations dont il est dépositaire
à tous les autres serveurs mais uniquement à ceux qu’il connaît
directement et ces serveurs peuvent à leur tour retransmettre ces
informations.
Permet à un utilisateur connecté au forum de discussion de
déposer des données sur un serveur à partir d’un poste de travail
quelconque du réseau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

FTP : le transfert de fichiers 142/300

FTP fait partie de la pile des protocoles TCP/IP.


Il permet aux utilisateurs :
de se connecter à un serveur FTP puis de se déconnecter lorsque
le téléchargement est terminé.
de transférer des fichiers, quelque soit leur nature, entre les deux
extrémités de la connexion et dans les deux sens.
L’accès se fait avec un login et un mot de passe. Lorsque l’accès
se fait en mode anonyme (anonymous), le mot de passe
demandé est une adresse Internet.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

TELNET : le la prise de commande à distance 143/300

TELNET est un protocole de niveau application du modèle


TCP/IP.
Fonctionne en mode connecté (TCP) sur le port 23.
Une connexion TELNET se fait en deux phases :
une phase d’authentification.
une phase de travail à distance.
Plusieurs programmes sont basés sont l’utilisation de ce
protocole :
telnet qui est l’utilitaire de prise de commandes à distance qui
offre un éventail de fonctionnalités permettant l’exécution
interactive de commandes dans l’environnement distant.
rlogin, similaire à telnet, la demande d’authentification n’est pas
effectuée si l’identifiant d’accès est le même aux deux extrémités.
rsh permet d’exécuter des commandes shell dans
l’environnement propre au système d’exploitation distant.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

DHCP : Dynamic Host Configuration Protocol (1/2) 144/300

Pourquoi ? Faciliter la gestion des adresses de machines dans


les réseaux de grandes tailles qui se modifient souvent.
DHCP :
Attribuer automatiquement une adresse IP à une machine qui se
connecte au réseau.
Plusieurs phases :
1 Le client envoi un message d’exploration DHCPDISCOVER dans
un paquet sur l’adresse de broadcast 255.255.255.255.
2 Si un serveur DHCP reçoit un tel message, il y répond pour
signaler qu’il est disponible.
3 Le serveur consulte sa base pour savoir si l’adresse physique du
client ne correspond pas à une adresse IP fixe. Si ce n’est pas le
cas il choisit une adresse IP disponible et l’envoi au client.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

DHCP : Dynamic Host Configuration Protocol (2/2) 145/300

Validité des adresses dynamiques :


Pour une période limitée appelée bail.
À la moitié du bail, le client envoie une requête au serveur pour
demander la prolongation du bail. S’il n’a pas de réponse ou que
le serveur refuse, il continue d’utiliser l’adresse pendant la moitié
du temps restant puis envoi une nouvelle requête.
À l’expiration du bail, si le client n’a pas obtenu une prolongation, il
doit abandonner l’adresse.
Pour éviter les pics de trafic qui pourraient survenir lors du
démarrage d’un grand nombre de machines, les requêtes DHCP
sont envoyées à intervalles de temps aléatoires.
Certaines informations sont stockées chez le client ce qui évite de
redemander ces informations lors du redémarrage.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux

DNS : Domain Name System 146/300

Faire correspondre un nom (facile à retenir) à une adresse IP ou


MAC qui est une suite de chiffres.
Structure des DNS :
Distribution des informations sur de multiples DNS.
Un DNS est à la fois client et serveur.
Basé sur une structure hiérarchique en haut de laquelle sont
situés des serveurs ROOT (Il en existe 13 pour l’ensemble de
l’Internet).
Envoi de requête de type récursive.
Un nom DNS est composé de suites de caractères
alphanumériques séparées par des points.
La structure des enregistrements d’une base DNS suivent le
standard BIND (Berkeley Internet Domain Name).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture TCP/IP :
spécificités

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture TCP/IP (1/4) 148/300


Les deux principaux protocoles :
Internet Protocol (IP) : protocole de niveau réseau assurant un
service sans connexion,
Transmission Control Protocol (TCP) : protocole de niveau
transport fournissant un service fiable avec connexion.
Le protocole IP :
niveau 3 du modèle de référence,
protocole d’interconnexion permettant de véhiculer des blocs de
données contenant une adresse sans autres fonctionnalités
(paquets IP).
objectif : transporter ce bloc de données dans un paquet de
n’importe quelle autre technique de transfert de paquets.
paquets IP indépendant les uns des autres et routés
individuellement.
qualité de service très faible : pas de détection des paquets
perdus.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture TCP/IP (2/4) 149/300

Le protocole TCP :
niveau 4 (transport) du modèle de référence.
nombreuses fonctions permettant de résoudre les problèmes de
pertes de paquets dans les niveaux inférieurs,
mode connecté contrairement à UDP.
Le protocole UDP :
protocole de niveau 4,
n’offre pratiquement aucune fonctionnalité,
permet la prise en compte d’applications qui ne demandent que
très peu de services de la part de la couche transport.
Protocoles au dessus de TCP et UDP = protocoles de type
applicatif.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture TCP/IP (3/4) 150/300

Telnet FTP SMTP

TCP (Transmission Control Protocol) UDP

IP (Internet Protocol)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture TCP/IP (4/4) 151/300

Le protocole IPv6 représente la nouvelle génération

Version Priorité Étiquette de flot

Nombre de
Longueur de données En−tête
noeuds
suivant
traversés

Adresse émetteur sur 16 octets

Adresse récepteur sur 16 octets

Options

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le protocole IPv6 (1/3) 152/300

La structure des paquets (1/3)


Priorité : ce champ permet de traiter les paquets plus ou moins
rapidement dans les nœuds du réseau. Les principales valeurs
sont les suivantes :
0 pas de priorité particulière
1 trafic de base (news)
2 transfert de données sans contraintes temporelles (courriel)
3 réservé pour des développement futurs
4 transfert en bloc avec attente du récepteur (transfert de fichiers)
5 réservé pour des développement futurs
6 trafic interactif (rlogin, terminal virtuel, etc.)
7 trafic pour le contrôle (routage, contrôle de flux)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le protocole IPv6 (2/3) 153/300

La structure des paquets (2/3)


Étiquette de flot est un champ nouveau permettant d’indiquer la
qualité de service des informations transportées. Il est utilisé par
les routeurs et permet de prendre des décisions sur le routage qui
optimisent le transport d’informations comme (avec contraintes
temps réel) la parole.
La longueur des données indique la longueur totale du
datagramme en octets (sans tenir compte de l’en-tête).
En-tête suivant indique le protocole encapsulé dans la zone de
données du paquet. Les options suivantes sont possibles :
0 Hop-by-Hop Option Header 4 IP
6 TCP 17 UDP
43 Routing Header 44 Fragment Header
45 Interdomain Routing Protocol 46 Resource Reservation Protocol
50 Encapsulating Security Payload 51 Authentification Header
58 ICMP 59 No Next Header
60 Destination Options Header

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le protocole IPv6 (3/3) 154/300

La structure des paquets (3/3)


Nombre de nœuds traversés : ce champs permet de déterminer la
durée de vie des paquets (nombre de routeurs à traverser avant
de mourir).
Les deux champs adresses sont sur 128 bits :
une adresse IPv6 est représentée par blocs de 16 bits, en
hexadécimal, séparés par " :"
exemple : une adresse IPv6
128:FCBA:1024:1B23:0:0:24:FEDC
Les séries d’adresses égales à 0 peuvent être abrégées par " : :"
qui ne peut apparaître qu’une seule fois dans une adresse car il
n’indique pas le nombre de zéro.
l’adressage IPv6 est hiérarchique.
Le champs Options permet l’ajout de nouvelles fonctions
concernant la sécurité.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les adresses IPv6 155/300


Adresse Premiers bits de l’adresse Caractéristiques
0 : :/8 0000 0000 réservé
100 : :/8 0000 0001 non assigné
200 : :/7 0000 001 adresse ISO
400 : :/7 0000 010 adresse Novell (IPX)
600 : :/7 0000 011 non assigné
800 : :/5 0000 1 non assigné
1000 : :/4 0001 non assigné
2000 : :/3 001 non assigné
4000 : :/3 010 adresses des fournisseurs de services
6000 : :/3 011 non assigné
8000 : :/3 100 adresse géographique d’utilisateurs
A000 : :/3 101 non assigné
C000 : :/3 110 non assigné
E000 : :/4 1110 non assigné
F000 : :/5 1111 0 non assigné
F800 : :/6 1111 10 non assigné
FC00 : :/7 1111 110 non assigné
FE00 : :/9 1111 1110 0 non assigné
FE80 : :/10 1111 1110 10 adresses de liaisons locales
FEC0 : :/10 1111 1110 11 adresse de sites locaux
FF00 : :/8 1111 1111 adresse de multipoint (multicast)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

L’architecture TCP/IP (Bilan) 156/300

Conclusions :
Souplesse de mise en place au dessus de n’importe quel réseau
existant.
Encapsulation et décapsulation des paquets IP dans les paquets
des réseaux qu’ils doivent traverser lors des opérations de
routage par le protocole IP.
La souplesse du réseau Internet provient de cette facilité
d’adaptation de l’environnement TCP/IP au dessus de n’importe
quel réseau.

TCP TCP

IP
IP IP

Réseau X Réseau Y

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

ATM : Asynchronous Transfert


Mode

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle ATM (Introduction - 1) 158/300

Asynchronous Transfert Mode : mode de transfert asynchrone.


Technologie de niveau 2 (OSI) et architecture Internet (comme
TCP/IP).
Élaboré au début des années 80 par les équipes du CNET
Lannion.
Des adresses sur 20 octets au lieu des 4 (IPv4) ou 16 (IPv6) de
TCP/IP.
Objectifs : permettre le transport de tous les types de trafic (voix,
données, images) indépendamment du support physique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle ATM (Introduction - 2) 159/300

Dorsale de LAN ou WAN.


Il est souvent utilisé sur des réseaux répondant à la norme
SONET/SDH avec des fibres optiques monomodes,
Il y est généralement déployé à des vitesses de 2,5 Gbps ou 10
Gbps.
ATM/SONET 10 fois plus rapide que l’Ethernet Gigabit
ATM/SONET 100 fois plus rapide que FDDI
La norme ATM définit tout un ensemble de protocoles de
communication partant de la couche Application jusqu’à la
couche Physique.
Les différents modèles de service dans ATM sont :
le CBR : Constant Bit Rate,
le VBR : Variable Bit Rate,
le ABR : Available Bit Rate,
le UBR : Unspecified Bit Rate.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle ATM (Introduction - 3) 160/300

Les paquets ATM ont une taille fixe de 53 octets, on parle de


cellules. Chaque cellule est composée de 5 octets d’en-tête et de
48 octets de données.
5 48
Octet

En−tête Données

L’ATM fait usage de circuits virtuels qui sont appelé canaux


virtuels.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La commutation de cellules (1/5) 161/300

Une commutation de paquets assez particulière car les paquets


ne font que 53 octets.
La très faible longueur des cellules est explicable.
Soit l’exemple de la transmission de la parole téléphonique qui
demande une liaison de 64 Kbit/s.
Cette application possède deux contraintes très fortes :
une synchronisation très forte des données : un octet est transmis
toutes les 125 µs est doit être remis au décodeur toutes les 125
µs.
Le délai de transmission doit être inférieur à 28 ms pour éviter
tous les problèmes liés à la transmission des signaux
(suppression des échos, adaptation, etc.).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La commutation de cellules (2/5) 162/300

Le temps de transit des octets pour la parole téléphonique est


composé de :
du temps de remplissage de la cellule par les octets (48×125 µs =
6 ms),
du temps de transport de la cellule dans le réseau,
du temps de vidage de la cellule (6 ms).
⇒ Le temps total ne devant pas dépasser 28 ms, par conséquent
après avoir retiré le temps aux extrémités, il ne reste plus que 16
ms pour le délai de propagation dans le réseau lui-même.
Utilisation du mode connecté pour transmettre les cellules ATM :
une cellule n’est transmise que si un circuit virtuel entre l’émetteur
et le récepteur a été ouvert.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La commutation de cellules (3/5) 163/300

Il existe deux en-têtes possibles suivant que la cellule provient de


l’extérieur ou passe par un nœud de commutation à l’intérieur du
réseau :
l’interface NNI (Network-Node Interface) qui se situe entre deux
nœuds du réseau.
Bits 12 16 3 1 8
C
VPI VCI PT L HEC
P

l’interface UNI (User Network Interface) qui est utilisée pour entrer
dans le réseau ou pour en sortir.
Bits 4 12 12 3 1 8
C
GFC VPI VCI PT L HEC
P

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La commutation de cellules (4/5) 164/300

Les en-têtes de cellule comportent les champs suivant dont


certains sont communs aux deux types d’interface :
Deux numéros : VCI (Virtual Channel Identifier, identification de
voie virtuelle) et VPI (Virtual Path Identifier, identificateur de
conduit virtuel) qui permettent d’identifier une connexion entre
deux extrémités du réseau.
Les bits GFC (Generic Flow Control) servent au contrôle d’accès
et au contrôle du flux sur la partie terminale, entre l’utilisateur et le
réseau.
Le bit CLP (Cellule Loss Priority) indique si la cellule peut être
perdue (CLP = 1) ou au contraire si elle est importante (CLP = 0).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La commutation de cellules (5/5) 165/300

En-têtes de cellule (suite) :


Les 3 bits PT (Payload Type) définissent le type d’informations
transportées dans la cellule. Il existe 8 valeurs possibles :
000 Cellule de données utilisateur, pas de congestion : indication d’un niveau
utilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 0
001 Cellule de données utilisateur, pas de congestion : indication d’un niveau
utilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 1
010 Cellule de données utilisateur, congestion : indication d’un niveau
utilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 0
011 Cellule de données utilisateur, congestion : indication d’un niveau
utilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 1
100 Cellule de gestion pour le flux OAM F5 segment
101 Cellule de gestion pour le flux OAM F5 de bout en bout
110 Cellule pour la gestion des ressources
111 Réservée à des fonctions futures
La zone HEC (Header Error Control) est réservée à la protection
de l’en-tête. c’est-à- dire qu’elle permet de détecter et
éventuellement de corriger les erreurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle de référence UIT-T (1/2) 166/300

Rôle principal
Prendre en charge les applications multimédias, c’est-à-dire la
superposition de la voix, des données et de l’image.
IUT-T versus OSI :
Le modèle OSI ne prenait en charge que les données : il
correspondait aux architectures d’ordinateurs.
Le modèle UIT-T ne s’intéresse qu’au transport de bout en bout
de l’information et non à son traitement aux extrémités du réseau.
Trois couches :
La couche prenant en charge le transport des cellules sur le
support physique.
La couche se préoccupant de l’acheminement des cellules de
bout en bout.
Et la couche chargée de l’interface avec les couches supérieures
et regroupant les cellules pour les délivrer à l’utilisateur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle de référence UIT-T (2/2) 167/300

Plan d’administration

Plan de contrôle Plan utilisateur

Couches Couches
Supérieures Supérieures

Couche AAL : ATM Adaptation Layer

ATM

Couche physique

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Le modèle ATM (Architecture) 168/300

La couche physique :
Similaire à la couche réseau du modèle TCP/IP.
Chargée de la transmission des trames fournies par la couche
supérieure.
Objectif : obtenir un support de transmission exempt d’erreurs.
La couche ATM :
Transmission d’entités de petites tailles : les cellules ATM.
Commutation temporelle asynchrone.
Fonctions de gestion des erreurs de transmission.
La couche d’adaptation à l’ATM (AAL) :
ATM Adaptation Layer.
Adapter les trames fournies par la couche réseau en cellule ATM.
Grand nombre de fonctions élémentaires nécessaires à cette
opération.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La couche ATM (1/4) 169/300

Le champ « Contrôle de flux générique » (GFC, Generic Flow


Control)
Champ uniquement présent sur l’interface UNI.
Il permet de contrôler les flux de cellules entrant dans le réseau,
de les multiplexer et de diminuer les périodes de congestion du
réseau de l’utilisateur final.
Son but est de garantir les performances requises par l’utilisateur
final, comme la bande passante alloué ou le taux de trafic
négocié.
Deux fonctions principales sont réalisées par le GFC :
le contrôle de flux à court terme ;
le contrôle de qualité de service dans le réseau de l’utilisateur final.
Ce champ n’existant que sur l’interface UNI et n’ayant pas de
corrélation avec les autres champs, il ne peut donc pas
transporter de l’information de bout en bout pour le contrôle des
circuits virtuels individuels.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La couche ATM (2/4) 170/300

Les champs VCI/VPI (Virtual Channel Identifier / Virtual Path


Identifier) :
Le rôle des conduits virtuels (VP) est de fournir des connexions
semi-permanentes.
Le circuit virtuel (VC), la connexion de circuit virtuel (VCC), le
conduit virtuel (VP) et la connexion de conduit virtuel (VPC) se
définissent de la façon suivante :
VC est la capacité de communication pour le transport des cellules
ATM. Un VCI est affecté à une liaison de VC qui transporte des
cellules ATM entre deux nœuds.
VCC définit la connexion de bout en bout entre les deux points
d’accès à la couche AAL. Elle est composée de la concaténation
d’un ou plusieurs VC.
VP est un faisceau de VC qui ont les mêmes nœuds d’extrémités.
VPC est composée de la concaténation d’un ou plusieurs VP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La couche ATM (3/4) 171/300

Le champ CLP (Cellule Loss Priority) :


Il indique si la cellule peut être perdue (CLP = 1) ou au contraire si elle est
importante (CLP = 0).
Il permet de différencier deux classes de cellule d’une même connexion et de
disposer de deux qualités de services en termes de pertes ou de temps de
transfert.
Exemple : dans le cas d’un service vidéo, les cellules de synchronisation peuvent
être prioritaires.

Le champ HEC (Header Error Control) :


Utilisé par la couche physique pour la délimitation de la cellule et
le contrôle d’erreur.
HEC permet de déterminer le début de la cellule :
Tant que la synchronisation n’a pas été trouvée, on génère un
polynôme formé des quatre premiers octets et on le divise par le
polynôme générateur.
Si le reste correspond au cinquième octet ce sont donc bien les
cinq premiers octets d’une cellule.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La couche ATM (4/4) 172/300

Le champ Header Error Control (suite) :


La cellule est une trame et non un paquet car il est possible de
détecter le début et la fin.
Il existe deux modes de fonctionnement :
un mode normal (par défaut) qui permet de détecter si un seul bit
est en erreur et de corriger cette erreur,
s’il y a plusieurs erreurs alors la cellule est détruite (uniquement de
la détection d’erreur).
HEC est calculé à l’aide du polynôme constitué par les bits du
champ de contrôle (à l’exception de HEC) que divise le polynôme
générateur.
Le polynôme générateur est le suivant : x 8 + x 2 + x + 1

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La couche d’adaptation ATM (AAL) (1/2) 173/300

Objectif : gérer l’interface avec les couches de protocole situées


chez l’utilisateur.
Elle doit supporter les besoins des différents utilisateurs du
service d’AAL et donc permettre des protocoles multiples.
Elle est composée de deux sous-couches :
la sous-couche de convergence (CS = Convergence Sublayer),
la sous-couche de segmentation et de réassemblage
(SAR = Segmentation And Reassembly).
La fonction essentielle de la couche SAR est de segmenter les
données des couches supérieures en un ensemble de données
correspondant à la taille des cellules.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

La couche d’adaptation ATM (AAL) (2/2) 174/300

Au niveau du destinataire, la couche SAR rassemble les cellules


pour restituer les données aux couches supérieures.
La sous-couche CS dépend du service qui doit être rendu à
l’utilisateur.
Cette dernière fournit le service de l’AAL au point d’accès au
service (SAP = Service Access Point).
Les sous-couches peuvent être vides si la couche ATM est
suffisante pour les exigences des utilisateurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de service (1/5) 175/300

L’UIT-T réparti les services du réseau ATM en quatre classes en


fonction des trois paramètres :
la relation de temps entre la source et le destinataire,
le débit constant ou variable,
le mode de connexion.
Services de classe A :
le débit est constant et le service est en mode connecté,
le service de type canal B à 64 Kbit/s en est un exemple,
la relation de temps entre la source et la destination existe.
Services de classe B :
le débit est variable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de service (2/5) 176/300

Services de classe C et D :
le débit est variable,
la relation de temps n’est pas nécessaire,
les transferts de données se font en mode connecté pour la
classe C et en mode non connecté pour la classe D.
Quatre types de protocole AAL ont été définis pour supporter ces
quatre classes de service.
L’AAL de type 1 :
support les services de la classe A, fournit un service d’émulation
de circuit permettant d’utiliser toute la souplesse de l’ATM,
n’exploite pas l’efficacité de l’ATM provenant du multiplexage
statique,
le service fournit par l’AAL-1 s’appelle le CBR (Constant Bit Rate).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de service (3/5) 177/300

L’AAL de type 2 :
définit pour supporter les services de la classe B,
exemple de service de ce type : le service vidéo à débit variable,
exploite la flexibilité et l’efficacité de l’ATM,
le service fournit par l’AAL-2 s’appelle le VBR (Variable Bit Rate),
abandonné dans les années 95 pour être redéfinit dans le cadre
d’applications ayant des contraintes temporelles fortes et un débit
variable,
permet de multiplexer plusieurs connexions bas débits sur une
connexion ATM pour tenir compte au mieux des contraintes
temporelles.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de service (4/5) 178/300

L’AAL de type 3/4 :


supporte les services de données en mode connecté ou non, à
débit variable, sans relation de temps,
le contrôle de flux entre les extrémités et la retransmission des
fragments perdus sont possibles dans ce protocole,
exemples de services que peut rendre ce type d’AAL : X.25, relais
de trames (FMBS, Frame Mode Bearer Services), signalisation,
etc.
le principal service rendu est l’ABR (Available Bit Rate).
L’AAL de type 5 :
un autre nom : SEAL (Simple and Efficient Adaptation Layer),
permet de transporter des trames de données non superposées
en mode connecté (service de classe C),
comme pour l’AAL de type 3/4, le service rendu est de type
élastique utilisant le service ABR.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de service (5/5) 179/300

À ces quatre types correspondent quatre structures de trames de


la couche SAR appelées SAR-PDU (Segmentation And
Reassembly - Protocol Data Unit).
La sous-couche SAR :
Définitions des structures servant au transport de l’information.
Segmentation spécifique à chaque classe de service introduite
par les services CBR, VBR et ABR.
Le niveau AAL d’adaptation doit permettre :
assembler, désassembler les cellules,
compenser le délai variable de la méthode ATM,
prendre en charge les cellules perdues,
récupérer la synchronisation horloge.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (1/5) 180/300

AAL-1 :
correspond au service CBR et possède une SAR-PDU
relativement simple :
48 octets

SN SNP

4 bits 4 bits

les champs SN (Sequence Number) et SNP (Sequence Number


Protection) sont eux-mêmes subdivisés :
SN SNP
1 3 3 1

CSI SNC CRC Pty

CSI Convergence Sublayer Information


SNC S equence Number Counter
CRC Cyclic Redundancy Check
Pty Parity bit

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (2/5) 181/300

AAL-1 (suite) :
SNC numérote les cellules sur 3 bits (0-7) par séquences
successives ce qui ne permet pas de perdre plus de 7 cellules
successives.
SNP protège le numéro de séquence afin de ne pas avoir à
détecter d’erreurs de déséquencement. Il est donc composé d’une
zone de détection d’erreurs et d’un bit de parité paire.
CSI permet de transporter une marque de temps RTS (Residual
Time Stamp) pour caler l’horloge du récepteur ou délimiter les
blocs de données. La marque de temps est sur quatre bits,
transportée par le bit CSI d’une cellule sur deux (cellules impaires
d’une suite de huit cellules).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (3/5) 182/300

AAL-2 :
correspond au service VBR et possède une SAR-PDU
relativement simple :
48 octets

SN IT LI CRC

4 bits 4 bits 6 bits 10 bits

SN (Sequence Number) permet de numéroter les trames modulo


8 ou 16.
IT (Information Type) indique le début, la continuation ou la fin
d’un message,
LI (Length Indicator) permet de détecter la zone de données
effectivement occupée sur les 45 octets disponibles,
CRC (Cyclic Redundancy Checksum) permet de détecter les
erreurs de transfert.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (4/5) 183/300

AAL-3/4 :
transport sécurisé des données au moyen d’un CRC,
48 octets

ST SN MID LI CRC

2 bits 4 bits 10 bits 6 bits 10 bits

ST (Segment Type) permet de structurer la communication :


BOM (Beginning Of Message) - Début : 10.
COM (Continuation Of Message) - Continuation : 00.
EOM (End Of Message) - Fin de segment : 01.
SSM (Single Segment Message) - Segment simple : 11.
SN (Sequence Number) permet de numéroter les cellules modulo 16.
MID (Multiplexing IDentifier) est utilisé pour identifier les SAR-PDU appartenant à
différent SAR-SDU. S’il n’y a pas de multiplexage, ce champs est mis à 0.
LI et CRC : même chose que pour AAL-2.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (5/5) 184/300

AAL-5 :
But : prendre l’entité de niveau supérieur et la découper en
tronçons de 48 octets pour l’introduire dans la zone de données
de la cellule ATM.
Ce schéma de découpage provient d’études préalables de la part
de l’IUT-T sur le protocole SEAL (Simple and Efficient AAL Layer).
CPCS−PDU

SAR−PDU SAR−PDU

CPSC-PDU = unité de données du protocole commun de la


couche CS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

CS (Convergence Sublayer) (1/3) 185/300

Au dessus de la couche SAR, elle définit le bloc d’informations à


transporter de bout en bout par la couche ATM après
fragmentation dans la couche SAR.
Pour les classes 1 et 2, elle délimite un bloc qui sera découpé
suivant les principes énoncés précédemment.
Pour les classes 3/4 et 5, des fonctionnalités supplémentaires
peuvent être introduites. La recommandation I.363 propose un
découpage de CS en deux sous-couches :
la sous-couche supérieure SSCS (Service Specific Convergence
Sublayer) qui peut être vide,
et la sous-couche inférieure CPCS (Common Part Convergence
Sublayer).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

CS (Convergence Sublayer) (2/3) 186/300

La couche CPCS prend en charge :


la délimitation,
le séquencement,
la réservation de mémoire aux extrémités,
la détection d’erreur (en classe 5).
Les fonctionnalités de SSCS recouvrent :
la segmentation et le réassemblage,
le blocage et le déblocage,
la correction d’erreurs,
le contrôle de flux,
la remise, optionnelle, des segments de ce niveau au niveau
supérieur,
le mode assuré, restreint aux communications en point à point.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

CS (Convergence Sublayer) (3/3) 187/300

La taille maximale de la CS-PDU est de 65535 octets.


L’architecture de la couche AAL est la suivante :

SSCS
CS
CPCS

ATM AAL

ATM

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de services de l’ATM Forum (1/2) 188/300

CBR, VBR, ABR, UBR, GFR, DBR, SBR, ABR, ABT.


Elles permettent de contrôler la qualité de service en attribuant
les ressources à utiliser.
L’ATM Forum a proposé cinq classes de service : CBR, VBR,
ABR, UBR, GFR.
L’IUT-T a repris ces propositions en les modifiant puis en ajoutant
une nouvelle classe de service (l’ABT) : DBR, SBR, SBR+, ABR,
ABT.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de services de l’ATM Forum (2/2) 189/300

CBR (Constant Bit Rate) : correspond à un circuit virtuel avec bande passante fixe. Parmi
les services de cette classe, on retrouve la voix et la vidéo temps réel.
VBR (Variable Bit Rate) : correspond à un circuit virtuel pour des trafics variables dans le
temps. Parmi les services de cette classe, on retrouve l’interconnexion de réseaux locaux
ou le transactionnel. Il existe une classe VBR RT (Real Time) qui prends en compte les
problèmes de temps réel.
ABR (Available Bit Rate) : permet d’utiliser la bande passante restante pour des
applications à débits variables qui sont sensibles aux pertes. Un débit minimum doit être
garanti. Le temps de réponse n’est pas garanti.
GFR (Guaranteed Frame Rate) : amélioration du service ABR pour la complexité
d’implantation sur un réseau.
UBR (Unspecified Bit Rate) : correspond au meilleur effort (Best Effort). Pas de garantie
ni sur les pertes ni sur le temps de transport. Ce service sans garantie de qualité de
service n’est pas accepté par les opérateurs de télécom. Il est offert sur l’Internet.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Les classes de services de l’IUT-T 190/300

DBR (Deterministic Bit Rate) : la bande passante est allouée sur la basse du débit crête,
le « Peak Cell Rate » (PCR). Équivalent à CBR.
SBR (Statistical Bit Rate) : la bande passante est allouée sur la base du débit crête, le
« Peak Cell Rate » (PCR), du débit moyen, le « Subtainable Cell Rate » (SCR) et de la
longueur totale de la crête déterminée par l’Intrinsic Burst Tolerance (IBT). SCR fournie la
moyenne en dehors des crêtes et IBT fournie une idée de la durée pendant laquelle le
débit est au niveau crête.
SBR+ (SBR RT) (Statistical Bit Rate Real Time) : même chose que précédemment mais
la contrainte de temps devient primordiale.
ABR : même service que dans l’ATM Forum.
ABT (ATM Block Transfer) : trouver une certaine souplesse tout en garantissant le taux
d’erreurs et le temps de réponse. Service effectué par blocs de cellules pour lesquelles
on indique le débit moyen. Similaire au service DBR mais pour un temps limité au bloc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux

Comparaison des modèles 191/300

Application
Application Présentation Application

Session

Transport Transport Transport

Internet Réseau Réseau

Liaison de AAL
Hôte réseau données ATM
Physique Physique

Architecture Architecture Architecture


TCP/IP OSI ATM

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Asymmetric Digital


Subscriber Line

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Introduction (1/4) 193/300

Pendant très longtemps, le trafic téléphonique était maîtrisé et


prévisible :
faible consommation : quelques minutes par jour.
Apparition de l’Internet en 1969 mais explosion de son expansion
dans le milieu des années 90.
Analogique - Numérique :
la voix est un signal analogique qui transporte des informations
analogiques.
l’utilisation d’un modem pour se connecter à Internet utilise des
signaux analogiques pour transporter des informations
numériques.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Introduction (2/4) 194/300

Analogique - Numérique (2/4) :


Différentiation entre l’information et le signal qui la transporte.
Le signal peut être soit numérique, soit analogique et l’information
peut être soit numérique, soit analogique.
Une information est dite analogique si elle peut prendre toutes les
valeurs entre un minimum et un maximum donnés. Exemple : la
température ne peut passer de 10o à 20o sans prendre toutes les
valeurs intermédiaires.
Une information numérique ne peut prendre qu’un nombre limité
de valeurs autorisées, appelées « valeurs discrètes ». Il existe
aussi un minimum et un maximum correspondants à la valeur
autorisée la plus faible et à la valeur autorisée la plus forte.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Introduction (3/4) 195/300

Analogique - Numérique (3/4) :


Une information numérique n’est pas forcément binaire, elle peut
éventuellement prendre plus de deux valeurs discrètes.
Envoyer une information analogique par un signal analogique est
devenu banal, en particulier lorsqu’il s’agit de la voix.
Envoyer de l’information numérique par un signal numérique l’est
aussi mais envoyer de l’information analogique par un signal
numérique l’est moins.
La transformation de valeurs analogiques en valeurs numériques
est appelée quantification.
Lors de cette conversion, il y a toujours un bruit de quantification
qui s’y glisse.
Le bruit désigne la présence d’informations supplémentaires
indésirables.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Introduction (4/4) 196/300

Analogique - Numérique (4/4) :


Exemple : un signal analogique qui prends des valeurs entre « 1 »
et « 2 » est transformé en un signal qui ne prends que les valeurs
« 1 » et « 2 ». Problème : comment convertir la valeur « 1,5 » ?
On va donc faire une approximation qui consiste à convertir toutes
les valeurs supérieures à 1,5 vers 2 et celles inférieures vers 1.
Simplement on ne distinguera plus les valeurs « 1,6 » et « 1,7 »
surtout si on doit ensuite refaire une conversion dans l’autre sens.
Un bruit a donc été introduit.
Solution pour réduire le bruit de quantification : introduire des
états supplémentaires. Exemple : pour la conversion précédente,
on introduit dix états et ainsi on peut différencier « 1,6 » et « 1,7 »
mais on retombe dans le même problème avec « 1,65476 ».

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Bande passante (1/6) 197/300


Elle correspond à l’intervalle fréquentiel entre la plus petite
fréquence utilisée et la plus grande.
Les signaux de télévision utilisent couramment 6 MHz de bande
passante. 1 MHz correspond à 1 million d’oscillation par
secondes.
L’information et le signal qui la transporte ont tous deux une
bande passante.
La bande passante du signal doit être supérieur ou égale à la
bande passante de l’information. Dans le cas contraire, on dit
l’information est limitée en bande passante et on doit
généralement enlever l’information supplémentaire.
Dans RTCP (Réseau Téléphonique Commuté Public), la bande
passante se situe dans l’intervalle 300 Hz - 3400 Hz, cela
correspond à 80% de la puissance de la voix humaine.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Bande passante (2/6) 198/300

La limitation de la bande passante se fait par des filtres « passe


bande ».
La bande passante d’une ligne d’accès à Internet est de 64 Kbit/s
donc si le débit du port série d’un ordinateur est de 128 Kbit/s, il
faut ajouter un filtre « passe bande ».
La non transmission de certains bits provoqueraient des erreurs
de transmission c’est pourquoi on va stocker dans un buffer ces
bits supplémentaires en attendant que la bande passante soit
disponible.
Un buffer va s’avérer utile lors que l’on va chercher à transmettre
des données sur RTCP alors qu’il est conçu au départ pour
transmettre de la voix.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Bande passante (3/6) 199/300


Lors d’une conversation téléphonique, même les silences
nécessitent une bande passante de 3,1 KHz pour sa
transmission. La bande passante assignée à une conversation
téléphonique ne peut pas être utilisée pour autre chose.
Pour la transmission de données, il y a un flux constant
d’informations de bout en bout, les informations étant organisées
en paquets.
Les transmissions se font en rafales : génération de paquets puis
envoi, et ensuite plus de transmission pendant un certain temps.
Le stockage des bits supplémentaires est donc intéressant
puisque la ligne n’est pas utilisée en permanence et que l’on peut
alors les transmettre à ce moment-là.
Il faut augmenter la bande passante si le buffer est trop sollicité
ou si l’on veut réduire le temps de transfert.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Bande passante (4/6) 200/300


La transmission d’informations numériques sur RTCP (connexion
à Internet par exemple) nécessite l’utilisation d’une interface
spéciale.
Cette interface est appelée « modem » pour modulateur /
démodulateur.
Il permet de moduler des informations numériques sur un signal
analogique et à l’inverse de démoduler, c’est-à-dire de récupérer
des informations numériques à partir d’un signal analogique.
Le terme « large bande » (broadband) :
L’ADSL est une méthode d’accès au réseau RTCP permettant de
fournir un « accès large bande », elle n’est pas la seul mais la
mieux adaptée.
Ce terme s’applique aux liens de communication ayant un temps
de latence inférieur à celui d’une liaison à 2 Mbit/s utilisée pour les
communications vocales numériques.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Bande passante (5/6) 201/300

Le terme « large bande » (broadband) :


Le temps de latence peut être défini comme le retard du au
réseau.
Certaines applications (notamment le multimédia) ne peuvent
supporter un retard trop important ni variable.
D’autres sont sensibles à la bande passante et plus elle sera
importante plus les applications seront rapides.
Le temps de latence (retard) est calculé lors de l’émission d’une
trame en mesurant le temps écoulé entre le moment où le
premier bit de cette trame entre dans le réseau et le temps où il
ressort du réseau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL - Bande passante (6/6) 202/300

La bande passante s’exprime en bit par secondes et correspond


au nombre de bits d’une trame divisée par le temps écoulé entre
le moment où le premier bit de cette trame sort du réseau et le
dernier bit en sort également.
Dans ces définitions, on ne tient pas compte des éventuelles
erreurs de transmission et des retransmission qui allonge le
temps de transfert.
Couramment un accès large bande est un accès possédant une
bande passante d’au moins 2 Mbit/s. L’ADSL peut atteindre 8
Mbit/s et d’autres technologies peuvent atteindre 5O Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le réseau téléphonique commuté public (RTCP) (1/2) 203/300


RTCP est un réseau utilisant la commutation de circuit alors que
TCP/IP utilise la commutation de paquets.
Il est apparu un siècle avant le réseau Internet.
Ce réseau est composé de nœuds et de terminaux. Un terminal
n’est connecté qu’à un seul nœud alors qu’un nœud peut être
connecté à plusieurs terminaux.

Terminal Interface UNI


Noeud de réseau Interface NNI

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le réseau téléphonique commuté public (RTCP) (2/2) 204/300

Les liens entre terminaux et nœuds sont appelés liens UNI (User
Network Interface) et les liens entre les nœuds du réseau sont
appelés NNI (Network Node Interface).
Les liens UNI sont en réalité les lignes d’accès englobés sous le
terme boucle locale. Il s’agit d’une liaison commuté qui permet de
joindre n’importe qui en composant un numéro, éventuellement
un fournisseur d’accès si l’on passe par un modem.
Pour le RTCP, les liens NNI sont appelés artères de transmission.
Les artères de transmission et les liens de la boucle locale sont
divisés en « circuit » voix et en « canaux » voix. Deux canaux
voix permettent la transmission dans les deux sens.
Lorsque les deux canaux utilisent le même intervalle de
fréquence, on parle de transmission « full duplex » alors que
lorsqu’ils utilisent des intervalles différents on parle de
transmission « half duplex ».

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La famille xDSL (1/4) 205/300

Utilisation des paires de cuivre existante au niveau de la boucle


locale.
Objectifs principaux
réutilisation maximale de la boucle locale analogique,
compatibilité ascendante des équipements (possibilité de
continuer à utiliser des téléphones analogiques).
Les technologies sont apparus avec le RNIS qui a été crée pour
introduire la numérisation de bout en bout du RTCP.
RNIS fut donc le premier service DSL fonctionnant à 144 Kbit/s
en full duplex au moyen de deux canaux B à 64 Kbit et d’un canal
D à 16 Kbit/s. Ceci pour services destinés aux abonnés
résidentiels.
Les nouvelles technologie DSL appelés xDSL (où x représente
une lettre de l’alphabet) offre des services beaucoup plus
intéressant que RNIS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La famille xDSL (2/4) 206/300

Certaines de ces technologies sont qualifiées de duplex ce qui


signifie que le débit est identique dans les deux sens de
transmission, on emploi aussi le terme « symétrique ».
Le terme « asymétrique » signifie donc que les débits sont
différents dans les deux sens de transmission.
De nombreux services fonctionnent en mode asymétriques :
vidéo à la demande, accès internet, etc.
Certains membres de la famille xDSL sont asymétriques : ADSL,
RADSL, VDSL.
HDSL (High Rate DSL) et HDSL2 sont des technologies
symétriques. Les débits montants et descendants sont de 1,5
Mbit/s aux États-Unis (système T1) et de 2 Mbit/s pour la plupart
des autres pays (système E1). Ces technologies sont utilisés
pour des besoins propres aux opérateurs ou pour fournir à leurs
clients des liaisons permettant d’interconnecter des réseaux LAN
ou WAN.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La famille xDSL (3/4) 207/300

SDSL (Symmetric Digital Subscriber Line) était au départ une


variante très prometteuse de HDSL qui devait être plus
performante. Ce n’est pas le cas car elle est capable de fournir
des débits de 1,5 Mbit/s ou 2 Mbit/s mais sur des distantes
beaucoup plus petite.
Certaines technologies xDSL sont asymétriques ce qui peut être
un inconvénient si l’on souhaite mettre en place un serveur WEB,
il est alors préférable d’utiliser la technologie HDSL ou HDSL2.
Les technologies ADSL (Asymmetric DSL) et RADSL (Rate
Adaptative DSL) sont devenue très proche en termes de débits
et de distances maximales d’utilisation ce qui rends quasi inutile
leur distinction.
Elles offrent des débits allant de 1,5 à 8 Mbit/s dans le sens
descendant et de 16 à 640 Kbit/s dans le sens montant.
La technologie IDSL (ISDN DSL) s’appuie sur le RNIS et
fonctionne à un débit de 144 Kbit/s dans les deux sens.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La famille xDSL (4/4) 208/300

La technologie VDSL (Very High Speed DSL), d’ordinaire


considérée comme asymétrique, a été conçue au départ avec
une option symétrique.
Les débits proposés ne peuvent être supporté sur des lignes de
cuivre de longueur importante et la plupart des liaisons VDSL
sont supportés par une portion de la liaison en fibre optique.
Les débits offerts sont de 13 Mbit/s à 52 Mbit/s dans le sens
descendant et de 1,5 Mbit/s à 6 Mbit/s dans le sens montant.
Il existe d’autres technologies dans la famille DSL telles que :
MDSL (Multispeed DSL) qui est une nouvelle technologie
développée par très peu de constructeur,
CDSL (Consumer DSL) qui possède des performances en termes
de débits et distance plus faible que l’ADSL ou RADSL.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

HDSL et HDSL2 (1/4) 209/300

Les systèmes T1 et E1 sont utilisés par les opérateurs de


télécommunications depuis le milieu des années 80 pour
répondre à la demande croissante d’accès haut débit de la part
de leurs clients.
Ils offrent 24 (T1) et 30 (E1) canaux à 64 Kbit/s qui sont
configurés comme une seule liaison de 1,544 Mbit/s (T1) ou
2,048 Mbit/s.
80% de ces liaisons sont supportées par une double paire de
cuivre.
De nombreuses faiblesses sont présentes dans ces systèmes,
principalement à cause de l’âge de la technologie qui les
supporte.
Ne pouvant améliorer les conditions de transmission des lignes, il
fallait donc adapter les équipements à ces conditions. Les
modems adaptent leur débit en fonction de la ligne qu’ils utilisent.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

HDSL et HDSL2 (2/4) 210/300

HDSL permet d’appliquer cette approche aux systèmes E1 et T1


et ne nécessite ni répéteur ni condition particulière de
transmission.
HDSL permet un coût d’installation moindre et des performances
en termes de fiabilité et de taux d’erreurs proches de celles de la
fibre optique ou du moins supérieurs aux liens T1 et E1.
La transmission des données se fait au moyen de trames HDSL.
Une trame HDSL est envoyée toutes les 6 ms soit 167 trames
par seconde.
elle se compose d’un symbole 2B1Q de synchronisation sur 14
bits,
le reste de la trame est composé de 48 blocs HDSL numérotés de
B01 à B048.
Pour fournir un service HDSL, seuls deux équipements sont
nécessaires, le HTU-C (T1) ou le LTU (E1) du coté fournisseur et
le HTU-R (T1) ou le NTU (E1) du coté abonné.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

HDSL et HDSL2 (3/4) 211/300

Les distances maximales d’utilisation varient entre 2,7 et 8 km en


fonction du diamètre des câbles utilisés. Il est possible d’utiliser
des répéteurs qui doublent la distance maximale d’utilisation.
Les équipements HDSL distants installés chez les clients sont
alimentés en énergie par le fournisseur de service par un courant
de faible intensité transmis sur la liaison.
HDSL peut être utilisée partout où T1 ou E1 le sont pour
supporter des services tels que :
Accès internet
Réseau locaux équipés de câble en cuivre
Extension et connexion de réseaux locaux à des anneaux en fibre
optique
Vidéo conférence
etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

HDSL et HDSL2 (4/4) 212/300

HDSL est très largement utilisé pour fournir des accès Internet
rapide aux serveurs WEB de particuliers ou d’entreprises
hébergés dans leurs propres locaux.
HDSL peut aussi être utilisé pour interconnecter des agences ou
succursales distantes.
HDSL2, à l’inverse de HDSL, a été rigoureusement normalisée
avec trois objectifs principaux :
distance d’utilisation sans répéteurs de 3,6 km ;
compatibilité spectrale ;
interopérabilité entre équipements de différents constructeurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

ADSL - Architecture (1/2) 213/300

L’ADSL est une des technologies xDSL les plus avancées en


termes de spécifications et de normalisation.
Une particularité de l’ADSL est qu’elle permet de supporter la
transmission de la voix analogique. Un équipement spécifique, le
splitter, permet transporter sur le liens ADSL les fréquences
inférieurs à 4 KHz, correspondantes à la voix, du commutateur
d’abonnés jusqu’au client.
De nombreux services, fournis par l’ADSL, sont directement
accessibles sans passés par le commutateur d’abonnés et les
artères de transmission du RTCP.
De nombreuses liaison ADSL peuvent être gérées par un seul
nœud de réseau ou nœud d’accès appelé DSLAM (DSL Access
Node).
Du coté client, il nécessaire de disposer d’un modem ADSL. Un
équipement splitter permet de séparer le service voix du service
donnée.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

ADSL - Architecture (2/2) 214/300

Du coté fournisseur, la ligne ADSL est connecté à un DSLAM qui


est relié à des routeurs TCP/IP ou des commutateurs ATM. Un
splitter est aussi utilisé pour diriger la voix vers le commutateur
d’abonnés.
La couche fixe de l’ADSL a été normalisée en 1995 par l’ANSI
dans le document T1.413-1995.
La norme ADSL permet de fixer la modulation et la structure des
trames ADSL.
Les produits ADSL implémente les modulations CAP (Carrierless
Amplitude/Phase), QAM (Quadrature Amplitude Modulation) et
DMT (Discrete Multitone Technology).
Quelle que soit la modulation utilisée, les deux câbles de la ligne
fonctionnent en full duplex.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

ADSL - Système et Interface 215/300

L’ADSL est une technologie de transmission de trames. Les flux


de bits à l’intérieur des trames peuvent être divisé en un
maximum de 7 « canaux de support ».
Les 4 premiers (AS0, AS1, AS2, AS3) ne transmettent que dans
le sens descendant en mode simplex.
Les 3 canaux suivants (LS0, LS1, LS2) fonctionnent en mode
bidirectionnel.
Quatre classes de transport pour les canaux de support du sens
descendant ont été définies avec des débits multiples de 1,536
Mbit/s (1,536 ; 3,072 ; 4,608 ; 6,144).
Il existe des super trames ADSL constitués de 68 trames ADSL
et permettant de réaliser des fonctions particulières. Elles sont
envoyés toutes les 17 millisecondes.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

VDSL - Very High-speed Digital Line Subscriber 216/300


Il s’agit de la technologie offrant le plus haut débit de toutes les
technologies xDSL. Le débit du flux descendant peut aller de 13
Mbit/s à 55 Mbit/s selon la distances. Quant au flux montant, son
débit varie entre 1,5 Mbit/s et 26 Mbit/s.
Dans certaines configuration cette technologie peut être
symétrique.
Elle utilise une méthode de multiplexage fréquentiel.
L’architecture de VDSL est assez similaire à celle de l’ADSL. La
principale différence réside dans la présence d’un équipement
supplémentaire appelé ONU (Optical Network Unit). Cet
équipement est relié au fournisseur de service par une liaison
numérique supportée par de la fibre optique.
Cette technologie fait le pari que les paires de cuivre constituant
la boucle locale seront bientôt remplacée par de la fibre optique.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

DSLAM - Digital Subscriber Line Access Multiplexer (1/2) 217/300

Cet équipement est utilisé pour supporter les technologies


HDSL, SDSL, ADSL, etc.
Le DSLAM peut s’interfacer, coté réseaux externes, avec des
commutateurs ATM, des routeurs IP, des réseaux LAN ou des
serveurs SDV (Switched Digital Server).
Dans sa configuration de base, il peut être un nœud d’accès
ADSL.
Il est installé chez les opérateurs de télécommunications et doit
dans tous les cas être connecté au RTCP pour pouvoir fournir les
services de voix.
Le DSLAM n’est ni un commutateur, ni un routeur mais un
multiplexeur/démultiplexeur. Sa fonction principale est de
combiner des flux de bits provenant des abonnées et de diviser
le flux de bits provenant des différents serveurs afin de les
acheminer vers le bon destinataire.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

DSLAM - Digital Subscriber Line Access Multiplexer (2/2) 218/300

L’agrégation du trafic effectué selon la méthode du multiplexage


temporel appelé Time Division Multiplexing (TDM).
Un équipement DSLAM possède de nombreuses fonctionnalités
comme la gestion de priorités de trafic, le lissage de trafic et des
fonctionnalités de Cross-Connect.
Le DSLAM est généralement placé à proximité d’un commutateur
d’abonnés.
La connexion de la boucle locale au DSLAM est réalisée grâce à
des cartes qui sont spécifiques à chaque technologie xDSL.
Dégroupage : certaines lignes peuvent être gérées par d’autres
opérateurs que l’opérateur historique. Le DSLAM devant être
situé à proximité d’un commutateur d’abonnés, il faut donc gérer
des colocalisations d’équipements.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL en action 219/300


La vidéo comme service ADSL : le Forum ADSL a défini
plusieurs services vidéo que pourrait fournir l’ADSL :
La diffusion TV : débit en sens descendant de 6 à 8 Mbit/s et en
sens montant de 64 Kbit/s.
La vidéo à la demande : débit en sens descendant de 1,5 à 3
Mbit/s et en sens montant de 64 Kbit/s.
L’enseignement à distance : débit en sens descendant de 1,5 à 3
Mbit/s et en sens montant de 64 à 384 Kbit/s.
L’achat à distance : débit en sens descendant de 1,5 Mbit/s et en
sens montant de 64 Kbit/s.
Le service d’information : débit en sens descendant de 1,5 Mbit/s
et en sens montant de 64 Kbit/s.
Les jeux vidéo : débit en sens descendant de 64 Kbit/s à 2,8
Mbit/s et en sens montant de 64 Kbit/s.
La vidéo conférence : débit en sens descendant de 384 Kbit/s à
1,5 Mbit/s et en sens montant de 384 Kbit/s à 1,5 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le dégroupage ADSL (1/3) 220/300


Dégroupage de la boucle locale :
la boucle locale correspond à la partie du réseau de
télécommunication qui va de la prise téléphonique de l’abonné
jusqu’au répartiteur situé dans les locaux de France Télécom.
Le dégroupage de la boucle locale consiste pour l’opérateur
historique (FT) à permettre aux opérateurs alternatifs de gérer de
bout en bout le réseau qui le relie à ses clients.
L’opérateur alternatif loue la gestion de la boucle locale à FT.
L’opérateur alternatif doit placer ses équipement de transmission à
l’extrêmité de la boucle locale, pour pouvoir relier les lignes à son
propre réseau (colocalisation dans les locaux FT).
Utilité du dégroupage :
Le dégroupage donne aux opérateurs alternatifs un accès direct à
l’utilisateur final.
Ils sont donc en mesure de contrôler de bout en bout le réseau et
par conséquent de fournir un service différencié.
Cela permet un plus grande concurrence.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le dégroupage ADSL (2/3) 221/300


Danger du dégroupage :
Pas d’investissements de la part des opérateurs alternatifs dans la
boucle locale puisqu’ils utilisent les lignes de FT.
L’opérateur historique est rémunéré pour son entretien des lignes
mais pas pour l’amortissement de ses investissements.
⇒ D’autres projets de desserte par Boucle Local Radio, par courants
porteurs ou par fibres optiques ne dépassent pas le stade des
expériences.
Deux possibilités de dégroupage :
Le dégroupage “total” consiste en la mise à disposition de
l’intégralité des bandes de fréquence de la paire de cuivre.
L’utilisateur final n’est alors plus relié au réseau de FT mais
uniquement à celui de l’opérateur alternatif qu’il a choisi.
Le dégroupage “partiel” consiste en la mise à disposition de la
bande de fréquence “haute” de la paire de cuivre qui peut servir à
la construction d’un service ADSL. La bande de fréquence
“basse” est utilisée pour le téléphone et demeure gérée par FT.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le dégroupage ADSL (3/3) 222/300

Dégroupage et ADSL :
La technologie ADSL permet d’utiliser la paire de cuivre classique
simultanément pour le téléphone et une connexion Internet Haut
Débit.
Elle tire partie des fréquences qui étaient restées inutilisées
(supérieures à 4000 Hz).
Le téléphone utilise les fréquences basses.
Le modem ADSL permet de faire la séparation entre les deux
types de fréquences et par conséquent de les utiliser
simultanément.
C’est cette séparation des fréquences qui permet de mettre en
œuvre le dégroupage partiel en laissant l’opérateur alternatif
gérer les fréquences hautes quand France Télécom continu de
gérer les fréquence bases.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

L’ADSL en action 223/300


La vidéo comme service ADSL : le Forum ADSL a défini
plusieurs services vidéo que pourrait fournir l’ADSL :
La diffusion TV : débit en sens descendant de 6 à 8 Mbit/s et en
sens montant de 64 Kbit/s.
La vidéo à la demande : débit en sens descendant de 1,5 à 3
Mbit/s et en sens montant de 64 Kbit/s.
L’enseignement à distance : débit en sens descendant de 1,5 à 3
Mbit/s et en sens montant de 64 à 384 Kbit/s.
L’achat à distance : débit en sens descendant de 1,5 Mbit/s et en
sens montant de 64 Kbit/s.
Le service d’information : débit en sens descendant de 1,5 Mbit/s
et en sens montant de 64 Kbit/s.
Les jeux vidéo : débit en sens descendant de 64 Kbit/s à 2,8
Mbit/s et en sens montant de 64 Kbit/s.
La vidéo conférence : débit en sens descendant de 384 Kbit/s à
1,5 Mbit/s et en sens montant de 384 Kbit/s à 1,5 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les réseaux sans fils

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les technologies sans fils : introduction 225/300

De nombreuses technologies sans fils standardisées.


Aucune technologie sans fils n’est parfaite : c’est toujours un
équilibre entre différents facteurs (portée, débit, etc.).
Augmentation constante des performances grâce à la recherche
et dès demain des performances accrues permettront de
nouveaux usages.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Distinction entre les différents réseaux sans fils 226/300

Distinction selon leur champ d’action :


les réseaux personnel : WPAN, Wireless Personnal Area Network.
les réseaux locaux : WLAN, Wireless Local Area Network.
les réseaux métropolitains : WMAN, Wireless Metropolitan Area
Network.
les réseaux distants : WWAN, Wireless Wide Area Network.
Interconnexion entre ces différents types de réseaux peut aussi
bien se faire au moyen de réseau sans fils que filaires.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La portée des réseaux sans fils 227/300

La portée est très souvent une indication théorique :


Elle peut être réduite en fonction des obstacles.
Elle dépend aussi de la bande de fréquence utilisée (exemple : la
bande de fréquence des 2,4 GHz utilisée par de nombreux types
de réseau est freinée par l’eau et donc aussi par les humains qui
en sont constitués à 70%).
Elle est aussi dépendante de la puissance rayonnée qui est une
fonction de la portée et du débit : plus on va loin, moins on peut
offrir de débit.
La puissance autorisée est une limitation politique et non
technologie. Elle varie selon les pays.
On peut augmenter la portée en concentrant le signal dans une
même direction grâce une antenne "unidirectionnelle".
Cette méthode est surtout utile pour relier deux points distants et
elle est appelée alors "liaison point-à-point".
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils avec ou sans signalisation 228/300

Les réseaux avec signalisation ont été mis en place par les
opérateurs de télécommunication pour pour le téléphone :
Ils permettent d’échanger des données avec les téléphones
mobiles de troisième génération (3G).
Ils permettent de garantir une bande passante dans le cas d’une
commutation de circuits et donnent des possibilités de garantie
pour un transfert de paquets. Une fois établie, la connexion de
type circuit est entièrement dédiée à l’échange entre deux
correspondants.
Les réseaux locaux de type Ethernet sont des appelés sans
signalisation.
Internet utilise principalement des réseaux de ce type.
Les paquets échangés entre tout le monde se partagent la même
bande passante ce qui rends plus difficile la garantie d’un débit.
Sa mise en œuvre est plus simple et moins chère.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils personnel (WPAN) (1/3) 229/300

Le plus connu de ces réseaux est Bluetooth mais de nouvelles


technologies apparaissent :
UWB permet le haut débit,
Zigbee permet la connexion d’équipements à très faible coût.
Bluetooth ou la "dent bleue" était le surnom d’un roi du Danemark
(940-981).
Technologie mise au point par le suédois Ericsson.
Un appareil maître peut communiquer avec 7 autres appareils
esclaves.
Elle est prévue pour remplacer les câbles qui relient les
périphériques entre eux. Ce type de liaison est plutôt dédié aux
connexions point à point. Elle peut permettre aussi
l’interconnexion de PDA ou téléphones.
On peut constituer 10 groupes (80 appareils) dans un même
rayon.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils personnel (WPAN) (2/3) 230/300

Bluetooth ou le standard IEEE 802.15.1 :


Des débits maximum de 750 Kb/s dans un rayon de 10 mètres.
Il utilise la bande de fréquences des 2,4 GHz (la même que WiFi
et les fours micro-ondes) qui ne nécessite pas de licence.
Ultra Wide Band - UWB :
Il utilise une grande partie du spectre pour l’échange de données.
Le signal pour chaque bande de fréquence est donc très faible et
ne perturbe pas les autres signaux qui se trouvent sur leur propre
bande.
Standard IEEE 802.15.3 : il permet de transmettre à un débit de
plusieurs centaines de Mb/s sur une distance de quelques
dizaines de mètres.
On peut avoir jusqu’à 6 systèmes UWB dans un même rayon,
chacun pouvant avoir un débit maximum de 50 Mb/s. Ils peuvent
être agrégés entre eux.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils personnel (WPAN) (3/3) 231/300

Zigbee, un réseau pour transporter les commandes


essentiellement et non les données :
Il permet de mettre en place des réseaux personnels sans fils en
étoile à très bas coût.
Il existe deux versions de Zigbee :
IEEE 802.15.4 qui permet de communiquer à 250 Kb/s jusqu’à 10 mètres
pour relier aux maximum 255 appareils (bande de fréquence des 2,4 GHz).
IEEE 802.15.4a qui est limité à 20 Kb/s mais permet une portée de 75
mètres pour un maximum de 65 000 appareils (bande de fréquence des
900 KHz).
Adapté pour la communication d’objet à objet qui ne nécessite
pas un grand débit.
Un très faible coût qui devrait permettre son intégration dans un
grand nombre d’objets.
Une autonomie de deux ans avec de simples piles alcalines.
Objectif : rendre une simple ampoule communicante.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils locaux (WLAN) 232/300

La famille des réseaux WiFi :


Elle permet d’établir un réseau sans fils sur de courtes distantes
(réseau local).
Les réseaux WiFi sont parfois associer à des antennes
directionnelles pour établir des liaisons point-à-point (par exemple,
interconnecter des Hot Spots WiFi en attendant l’arrivée de
WiMAX).
Ces réseaux sont biens adaptés au nomadisme mais mal adaptés
aux réseau mobiles (appareils en déplacement). Au delà de
quelques kilomètres par heure, ils décrochent.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils WiFi (1/2) 233/300

Plusieurs type de réseaux WiFi :


IEEE 802.11 peut être cité à titre historique comme le premier
standard de la série (débit théorique de 2 Mb/s) ;
IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m à
maximum quelques centaines de mètres - bande des 2,4 GHz. Ce
standard a permis l’essor des réseaux sans fils ces dernières
années ;
IEEE 802.11a : débit théorique 54 Mb/s (mais décroît avec la
distance plus vite que 802.11b) - portée d’une trentaine de mètres
- sur la bande des 5 GHz ;
IEEE 802.11g : débit théorique 54 Mb/s - portée d’une centaine
de mètres - bande des 2,4 GHz ;
IEEE 802.11n : débit théorique 320 Mb/s - une trentaine de
mètres - utilise les deux bandes 2,4 et 5 GHz. Le 802.11n intègre
en base la qualité de service (le standard IEEE 802.11e). Ce
standard devrait voir le jour en 2008.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils WiFi (2/2) 234/300

Les extensions de WiFi :


IEEE 802.11e : extension pour un réseau avec signalisation et
Qualité de Service.
IEEE 802.11f : extension pour le handover (passage d’une cellule
à l’autre sans coupure).
IEEE 802.11i : extension sécurité.
Des débits très théoriques :
CSMA-CA : un mode d’écoute du réseau qui permet à plusieurs
appareils de parler ensembles et permet d’avoir un débit qui est la
moitié du débit théorique.
L’éloignement des appareils par rapport au point d’accès diminue
aussi le débit.
Le point d’accès doit aligner le débit de l’ensemble des appareils à
celui qui est plus éloigné.
Pour 802.11n, il sera possible d’interdire les communications avec
des débits inférieurs à une valeur donnée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Réseaux sans fils métropolitains (WMAN) 235/300

Trois grandes familles des réseaux sans fils métropolitains :


WiMAX, bien adapté aux réseaux métropolitains fixes sans fils à
très haut débit (ou par la suite faiblement mobiles).
Les réseaux mobiles de 3e génération, bien que constituant un
réseau national (pour chaque opérateur de téléphonie mobile),
permettent la mise en place dans les villes qui seront équipées de
réseaux mobiles.
MBWA, qui dans quelques années pourrait permettre des réseaux
mobiles à très haut débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

WiMAX (1/3) 236/300

WiMAX est le nom d’une marque destinée à labéliser des


équipements compatibles avec le standard américain IEEE
802.16 et la norme européenne ETSI HiperMAN.
Il permet un débit théorique de 70 Mb/s sur un rayon de 50 km
maximum.
Le WiMAX est particulièrement bien adapté pour interconnecter
entre eux à l’échelle d’une ville des hot spots plus locaux (par
exemple en WiFi).
Le WiMAX peut être utilisé sur plusieurs bandes de fréquence
dont certaines nécessitent une licence.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

WiMAX (2/3) 237/300

Le comité IEEE 802.16 est en charge du développement d’un


standard sans fil pour les réseaux métropolitains ("Air Interface
for Fixed Broadband Wireless Access Systems") :
IEEE 802.16 pour les fréquences entre 10 et 66 GHz, avec IEEE
802.16c qui propose plusieurs profils (choix d’options) pour ce
standard.
IEEE 802.16a pour les fréquences entre 2 et 11 GHz.
En théorie, 70 Mbit/s pour une portée de 50 km.
En pratique, 12 Mbit/s pour une portée de 20 km ou même 8 km s’il
y a des obstacles.
IEEE 802.16d (802.16-2004) est une évolution de la norme
802.16a qui intègre la gestion des bornes fixes à l’intérieur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

WiMAX (3/3) 238/300

Une extension est également prévue (IEEE 802.16e)


Elle doit permettre la connexion de mobiles jusqu’à 60 km/h.
Elle est adapté à la mobilité urbaine mais non à la mobilité dans
n’importe quel véhicule comme un train, etc.
Dès 2005, apparition des premiers équipements certifiés WiMAX.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les réseaux mobiles de troisième génération (1/3) 239/300

Cette fois, l’objectif est de permettre l’utilisation du réseau en


situation de mobilité (en déplacement) quelle que soit la vitesse
du véhicule ou presque.
Les réseaux mobiles de 3e génération sont avant tout des
réseaux nationaux mais dont la taille des cellules nécessite la
mise en place d’équipements dans chaque ville concernée.
Historiques des réseaux mobiles :
La première génération : les téléphones mobiles analogiques.
La deuxième génération : les téléphones mobiles numériques tels
que le GSM.
L’arrivée du transport des données avec le GPRS (parfois appelé
2,5e génération)
Les réseaux mobiles de 3e génération intègrent à la fois le
transport de la voix et des données à haut débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les réseaux mobiles de troisième génération (2/3) 240/300

La normalisation des systèmes mobiles de 3e génération est


coordonnée au sein de l’ensemble de normes IMT-2000 à l’Union
Internationale des Télécommunications.
Il existe plusieurs normes de téléphonie mobile de 3e
génération :
L’UMTS, suivi par le consortium 3GPP (3rd Generation
Partnership Project) :
Il permet un débit théorique jusqu’à 2 Mb/s même si les premiers
déploiements se feront plutôt à 384 Kb/s.
Il existe en fait deux grands types d’UMTS, suivant l’interface radio
utilisée : W-CDMA ou TD-CDMA.
Les choix de l’Europe et du Japon d’une part et celui de la Chine
sont incompatibles.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les réseaux mobiles de troisième génération (3/3) 241/300

Plusieurs normes de téléphonie mobile de 3e génération :


Le Cdma 2000, suivi par le consortium 3GPP2 :
Il permet également un débit théorique maximum de 2 Mb/s.
Il est plutôt soutenu par les Américains (et certains groupements
asiatiques).
Il existe plusieurs évolutions telles que le 1X RTT et le 3X, mais ce
sont surtout les versions qui prennent mieux en compte l’internet
mobile qui offrent le plus de promesses : cdma2000 EV-DO
(EVolution - Data Only) et EV-DV (EVolution - Data and Voice).
EDGE (Enhanced Data rates for Global Evolutions) :
C’est une évolution du GPRS qui permet des débits de 384 ou 200
Kb/s suivant la version avec un maximum de 474 Kb/s.
Il permet de conserver la compatibilité ascendante GSM/GPRS
dans sa version "EDGE Classic".
La version "EDGE Compact" permet d’utiliser des bandes de
fréquences plus réduites (inférieures à 1 MHz).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le "Mobile Broadband Wireless Access" (1/3) 242/300

MBWA est un standard en cours de développement : IEEE


802.20.
Il devrait permettre la mise en place de réseaux métropolitains
mobiles avec des vitesses allant jusqu’à 250 km/h.
Le but est de permettre :
le déploiement mondial de réseaux sans fils haut débits,
à un coût accessible et disponible partout,
en connexion permanente,
et interopérables entre les vendeurs pour les marchés des
entreprises et des utilisateurs résidentiels.
Le MBWA utilise des bandes de fréquences avec licence en
dessous des 3,5 GHz.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le "Mobile Broadband Wireless Access" (2/3) 243/300

Le MBWA permet des débits maximums par utilisateurs de 1


Mb/s en descente et 300 Kb/s en montée (contrairement aux
autres technologies où l’ensemble de la bande passante est
partagé) avec des cellules d’un rayon de 2,5 km maximum.
Des versions utilisant un canal plus large de 5 MHz pourraient
permettre des débits de 4 Mb/s en descente et 1,2 Mb/s en
montée pour chaque utilisateur.
Le MBWA est bien adapté à la mobilité voix et données avec des
terminaux centrés sur les données (par rapport aux réseaux
mobiles de 3e génération qui sont adaptés à la mobilité voix et
données avec des terminaux aujourd’hui centrés sur la voix).
Le standard permet une faible latence pour les données. Il
devrait utiliser des technologies aujourd’hui bien maîtrisées
(sauts de fréquences, OFDM, antennes adaptatives).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le "Mobile Broadband Wireless Access" (3/3) 244/300

Le standard IEEE 802.20 qui sera utilisé par MBWA en est


encore à un stade très préliminaire.
Il a été initialisé en mars 2002.
L’ambition du projet IEEE 802.20 est de combler le fossé entre les
réseaux sans fils haut débits à faible mobilité et les réseaux
mobiles ayant un débit plus restreint

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Cryptographie et Sécurité
dans les réseaux informatique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Introduction (1/2) 246/300

Des réseaux de plus en plus larges et développés.


De plus en plus de personnes possèdent des connexions à hauts
débits leur permettant d’accéder à des ressources réseaux
disponibles à travers le monde entier.
De nombreuses entreprises fonctionnent grâce au réseau
Internet :
la communication inter-agences et l’échange de documents
électroniques,
les transactions bancaires en ligne ou par des réseaux plus
restreints,
le commerce électronique (site de ventes en ligne, etc.).
Certaines informations doivent rester du domaine privés :
échanges effectués entre quelques utilisateurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Introduction (2/2) 247/300

Les identifications doivent se faire sans que tout le monde puisse


connaître votre mot de passe.
Des besoins :
la sécurité des moyens de connexion,
la confidentialité des documents et des informations échangées,
l’authentification des moyens de connexions.
⇒ cryptographie = crypter les informations circulant sur Internet.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les risques (1/2) 248/300

L’acheminement erroné :
des données confidentielles parviennent à un autre utilisateur.
Les analyseurs de protocole :
des logiciels qui analysent le trafic réseau non crypté.
La bombe logique :
c’est la modification d’un programme informatique pour le faire
réagir d’une certaine manière dans certaines circonstances
(écrasement de fichiers à certaines dates, augmenter le salaire si
je suis le salarié X, etc.).
Cheval de Troie :
c’est un programme qui semble effectuer une tâche mais qui en
effectue une autre (à votre insu).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les risques (2/2) 249/300


Contrefaçon :
création de documents ou d’enregistrements illicites présentés
comme de vraies pièces.
Compromission :
cela concerne les fuites de signal par rayonnement
électromagnétique.
Fraude :
exploitation du système d’information d’une entreprise en vue
d’abuser ou d’exploiter ses ressources.
La mascarade :
c’est l’usurpation du code d’accès d’un utilisateur pour examiner
ses données ou utiliser ses programmes, ressources, etc.
La porte dérobée :
Le plus souvent, elle est mise en œuvre par le concepteur pour
ajouter des fonctionnalités supplémentaires lui permettant de
s’introduire dans le système.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Protocoles sécurisés et non sécurisés 250/300

Les protocoles non sécurisés par couche OSI :


Couche 2 (liaison de données) : PPP.
Couche 3 (réseau) : IP.
Couche 4 (transport) : TCP.
Couche 7 (application) : FTP, HTTP, LDAP, SMTP, POP, IMAP.
Les protocoles sécurisés par couche OSI :
Couche 2 (liaison de données) : L2TP, PPTP.
Couche 3 (réseau) : IPv6, IP-Sec.
Couche 4 (transport) : SSL, SOCKS, TLS.
Couche 7 (application) : PGP, S/HTTP, SET, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Cryptographie (1/2) 251/300

La cryptographie = deux actions :


le chiffrement : transformation d’un texte clair (M) en un texte
indéchiffrable (C) sous le contrôle d’une clé et d’une fonction de
transformation,
le déchiffrement : transformation d’un texte indéchiffrable en un
texte clair compréhensible en utilisant la même fonction de
transformation et une clé dite « clé de déchiffrement ».
Le chiffrement et le déchiffrement sont deux opérations
complémentaires effectuées en utilisant la même fonction de
transformation et, selon les cas la même clé ou deux clés
différentes mais complémentaires.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Cryptographie (2/2) 252/300

Un procédé de chiffrement est défini par un quadruplet (T, C, K,


F) où :
T est le texte en clair à chiffrer,
C est le cryptogramme résultant du processus de chiffrement,
K est la clé de chiffrement,
F est la fonction de transformation.
Les fonctions de transformation, dites fonctions de calcul, varient
d’une simple substitution ou transposition, à une suite
d’opérations complexes et de fonctions mathématiques
particulièrement bien choisies, de façon à assurer l’unicité et la
justesse du cryptogramme généré à partir de n’importe quel texte
en clair.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés secrètes (1/2) 253/300

Un algorithme de chiffrement est dit à clé secrète, ou aussi


algorithme symétrique, si la clé utilisée pour le chiffrement et
déchiffrement est la même.
Le cryptogramme Mk a est obtenu par chiffrement du texte en clair
M en utilisant la même clé K.
L’action de chiffrement est symboliquement représentée par
"encryptcl algo M" et celle de déchiffrement par
a
M = decrypt (encrypt (Mk a )k ).
L’utilisation de tels algorithmes exige le partage d’une clé dite clé
de communication entre l’émetteur et le récepteur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés secrètes (2/2) 254/300

D.E.S. : Data Encryption Standard


D.E.S. a été proposé par IBM et adopté par le bureau national des
standards des États-Unis en 1977.
Basé sur l’utilisation d’une clé de 64 bits.
I.D.E.A : International Data Encryption Algorithm
I.D.E.A. a été proposé en 1991 par Xuejia Lai et James Massy.
Basé sur l’utilisation de 128 bits.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (1/7) 255/300

Définition d’une paire de clés pour chaque utilisateur : P et S.


La clé S est la clé secrète : elle n’est jamais échangée ou
communiquée à une tierce personne.
P est la clé publique : elle est volontairement partagée et mise à
disposition de tous les autres utilisateurs qu’ils soient légitimes
ou intrus.
Tout message chiffré par la clef secrète S d’un utilisateur A ne
peut être déchiffrée que par la clef publique P qui lui est
complémentaire et vice versa.
La fiabilité des systèmes à clefs publiques repose sur la
possibilité de trouver une paire de clés à la fois complémentaires
et inviolable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (2/7) 256/300

Quel que soit le processus d’attaque, quelle que soit la technique


de mise en œuvre, et quelle que soit la puissance des machines
utilisées, la clé publique à elle seule ne doit théoriquement pas
permettre d’en déduire la clé secrète.
Le coût d’une telle opération doit être excessivement cher et
donc infaisable.
Contrairement aux algorithmes à clés symétriques, les
algorithmes à clés publiques n’utilisent pas en général le même
processus et cycle de calcul lors du chiffrement et du
déchiffrement.
Les fondements théoriques de cette technique supposent
l’utilisation de deux fonctions complémentaires.
Toute la performance des systèmes asymétriques repose sur la
fiabilité des fonctions de calculs utilisées lors du chiffrement et du
déchiffrement.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (3/7) 257/300


Pour assurer cette caractéristique, certains fondements mathématiques
sont utilisés. En effet, les fonctions de calcul et de transformation,
utilisées dans ces algorithmes sont :
soit des fonctions de puissance dans un anneau d’entiers modulo
N,
soit des fonctions exponentielles dans un corps fini.
L’algorithme R.S.A. (Rivest Shamir Adleman) est jusqu’à nos jours
considéré comme la référence des algorithmes asymétriques.
Il a été développé au M.I.T. en 1977 par trois ingénieurs : Ronald
Rivest, Adi Shamir et Leonard Adleman.
Le principe du R.S.A. a été, depuis, utilisé dans de nouveaux
algorithmes, il est particulièrement adapté aux mécanismes de
signatures numériques.
Le chiffrement et déchiffrement se basent sur l’application de
deux équations :
Chiffrement : C = M p mod N
Déchiffrement : M = C s = (M p )s mod N

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (4/7) 258/300

L’action de chiffrement et de déchiffrement se basent sur une


fonction de puissance modulo N.
Le texte chiffré est obtenu en élevant le message en clair M à la
puissance p modulo N.
Le déchiffrement se base également sur la même fonction de
puissance modulo N en utilisant la clé S inverse de la clé P.
Principe d’une session de communication sécurisée :
On commence par générer sa propre paire de clés (P,S).
On communique sa clé publique P aux différents interlocuteurs.
La clé publique et la clé secrète sont composées de deux
éléments résultant d’un calcul particulier.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (5/7) 259/300

Suivant l’objectif de la session de communication on utilise soit la


clé publique du récepteur comme clé de chiffrement soit la clé
secrète de l’émetteur :
si l’émetteur désire que seul le récepteur puisse analyser et
interpréter les messages qu’il va lui adresser, il doit utiliser la clé
publique du destinataire pour chiffrer les messages,
si l’objectif est d’assurer l’authenticité du message, c’est-à-dire de
fournir le moyen de vérifier l’identité de son émetteur, le message
sera chiffré en utilisant la clé secrète de l’émetteur. Une clé
publique d’un autre émetteur ne pourra jamais déchiffrer ce
message d’où la garantie d’authentification.
La génération de la paire des clés (P, S) nécessite la vérification
de plusieurs conditions.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (6/7) 260/300

L’algorithme de génération des clés R.S.A. est sommairement


décrit comme suit :
Choisir une combinaison unique de nombres premiers (p, q) tels
que : p > q.
Calculer le modulo N = p × q.
Calculer la fonction d’Euler Φ appliquée à N : on ne peut pas
calculer Φ si on ne connaît pas la décomposition de N en p × q
Φ(N ) = n × [(1 − P11 ) × (1 − P12 ) × ... × (1 − P1n )] où P1 ...Pn
représentent les facteurs premiers de l’entier N.
Cette décomposition est d’autant plus difficile à deviner que N
devient grand.
L’utilisateur de R.S.A. doit ensuite déterminer la valeur e en
fonction de Φ(N ). Il faut que e soit premier et que le plus grand
diviseur commun de e et Φ(N ) soit égale à 1.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Algorithmes à clés publiques (7/7) 261/300

Algorithme de génération des clés R.S.A. (suite) :


Une fois la valeur de e calculée, l’utilisateur n’a plus qu’à calculer
le complément de e, c’est-à-dire la valeur d telle que d soit
l’inverse multiplicatif mod Φ(N ) de e.
Si par hasard, il arrive que e soit égale d, il est recommandé de
trouver une autre combinaison (p, q).
Une fois ces phases terminées, l’utilisateur rends publique les
paramètres e et N qui constituent la clé publique P.
Il garde secret q et d qui forment la clé secrète S.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

R.S.A. : mise en œuvre (1/3) 262/300

Déterminer une clé publique et une clé privée :


Pour déterminer ces deux clés, il faut d’abord trouver deux
nombres premiers p et q suffisamment grand.
On calcul n le produit de ces deux nombres : n = p × q. On
estime que lorsque n est codé sur plus de 1024 bits, la sécurité
est suffisante.
On trouve ensuite un nombre e tel qu’il soit premier avec p − 1 et
q − 1.
Définition : a et b sont premiers entre eux s’ils n’ont aucun facteurs premiers
en commun. Par exemple 12 est premier avec 35 car 12 = 3 × 2
× 2 et 35 = 7 × 5.
On calcul enfin d tel que (d × e)mod (p − 1)(q − 1) = 1.
On peut :
soit choisir e en respectant la règle du paragraphe précédent et
calculer d avec cette formule,
soit choisir d et calculer e avec cette formule.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

R.S.A. : mise en œuvre (2/3) 263/300

On a défini les nombres suivants p, q , n, e, d :


La clé publique est constituée du couple [e, n].
La clé privée est constituée du couple [d, n]. Le nombre d ne doit
pas être communiqué.
Les nombres p et q ne doivent pas être communiqués.
Crypter/Décrypter :
Soit m le nombre à crypter et c le nombre crypter :
pour crypter : c = me modn.
pour décrypter : m = c d modn.
Tout le monde peut crypter avec la clé publique de son
correspondant mais seul ce dernier peut lier le message.
Exemple :
p = 13 (un nombre premier).
q = 31 (un nombre premier).
n = 403 (produit p × q = 13 × 31).
e = 11 (e est premier avec p − 1 = 12 et q − 1 = 30.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

R.S.A. : mise en œuvre (3/3) 264/300

A veut envoyer à B le nombre m = 18. Tout le monde sait que B


a pour clé publique e = 11 et n = 403. Il calcul
c = me mod n = 1811 mod 403
c = 64268410079232 mod 403 = 307.
A envoi ce nombre c = 307 à B. Mais un personne indiscrète C
arrive à capter ce nombre c. Heureusement seul B connaît sa clé
privée, c’est-à-dire d = 131. Il est le seul à pouvoir calculer.
m = c d mod n
m = 307131 mod 403
Le nombre 307131 a 326 chiffres en base 10 !
Les nombres p, q , n devrait être beaucoup plus grands pour
s’assurer que C ne puisse pas décomposer n = 403 en
13 × 31.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Sécurisation des moyens de paiement (1/6) 265/300

Plusieurs protocoles pour la gestion sécurisée ont été


développés :
PGP : Pretty Good Privacy.
S-HTTP : extension sécurisée du protocole HTTP.
SSL : Secure Socket Layer.
PGP :
PGP est un logiciel de chiffrement gratuit, simple à utiliser et
fonctionnant sous de nombreuses plates-formes (Unix, windows,
mac, etc.).
PGP est interdit d’exportation des USA.
Le chiffrement est soumis à autorisation en France.
Ce logiciel protège des fichiers, soit lors de leur transmission sur
le réseau (courrier électronique ou autre méthodes) soit en local.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Sécurisation des moyens de paiement (2/6) 266/300

S-HTTP : une extension sécurisée de HTTP


Un protocole d’application conçu pour offrir les garanties de
confidentialité, d’authenticité, d’intégrité et de non-désaveu.
La fonction d’intégrité des données assure la non altération des
informations et la fonction de non-désaveu assure l’accord non
réfutable de l’acheteur.
S-HTTP crypte les messages échangés et permet de leur
adjoindre une signature, il est conçu comme une boîte à outil pour
le WEB pouvant accueillir toutes les applications qui puissent un
jour exister.
S-HTTP peut employer différents algorithmes de cryptage (DES,
triple DES, DESX, IDEA, RC2, LDMF, etc.).
L’identification peut être réalisée par plusieurs méthodes d’identité
certifiée, dont R.S.A., et également par KERBEROS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Sécurisation des moyens de paiement (3/6) 267/300

SSL : Secure Socket Layer, développé par Netscape


SSL peut servir de base à HTTP, FTP ou TELNET.
La phase de négociation au départ permet l’authentification du
serveur et optionnellement celle du client.
Il repose sur l’algorithme de R.S.A. (Rivest, Shamir, Adleman).
Le fait que R.S.A. soit à clé publique ou asymétrique signifie que
deux clés sont utilisées, une pour le verrouillage, l’autre pour le
déverrouillage. Les clés publiques sont habituellement de grands
nombres aléatoires tandis que les clés symétriques sont
constitués de plusieurs nombres n’ayant aucun rapport entre eux.
Fonctionnement de SSL (1/4) :
Au démarrage de la session le protocole SSL identifie le serveur,
le client puis négocie les paramètres de cryptage.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Sécurisation des moyens de paiement (4/6) 268/300


Fonctionnement de SSL (2/4) :
Durant la phase d’identification, le serveur expédie ses certificats
et indique ses algorithmes de cryptage de prédilection.
Durant la session, SSL assure la confidentialité et la fiabilité des
échanges, par des techniques de cryptage et d’identification des
messages.
Le client génère aléatoirement une première clé dite « clé de
session », qu’il crypte par la clé publique du serveur avant de la lui
expédier.
Le serveur se fait connaître en retournant un message crypté par
la clé de session. Les échanges qui suivent sont cryptés par des
clés dérivées de la clé de session.
En cas d’identification du client (phase facultative), le serveur
expédie au client un message quelconque et le client s’identifie en
envoyant sa signature électronique sur ce message, accompagné
de ses certificats.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Sécurisation des moyens de paiement (5/6) 269/300

Fonctionnement de SSL (3/4) :


SSL peut employer différents algorithmes de cryptage. R.S.A. est
employé durant la phase d’identification.
L’ensemble de ce processus est maintenant complètement
transparent pour l’utilisateur.
Une nouvelle paire de clés est générée à chaque établissement
de la communication entre le logiciel client de l’utilisateur et le
logiciel serveur. La communication est donc entièrement sûre
mais en aucun cas le serveur commercial ne pourra s’assurer de
l’identité de l’utilisateur à l’autre extrémité.
Une façon de résoudre ce problème est de joindre à ce processus
un système de validation comme par exemple NIP (Numéro
d’identification Personnel) qui s’obtient par une pré-inscription
préalable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Sécurisation des moyens de paiement (6/6) 270/300

Fonctionnement de SSL (4/4) :


La version SSL3 emploie les trois fonctions de négociation qui
sont essentielles à l’exercice de transactions sûres :
l’authentification mutuelles des parties (client et serveur),
le chiffrement des données transmises,
l’intégrité de celles-ci au travers de la couche « transport ».

⇒ des moyens de paiement sécurisés et fiables.


⇒ seul gros problème : l’authentification du client.
⇒ solution : signature numérique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les réseaux Peer-To-Peer

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Introduction 272/300

Réduction aux seuls logiciels Napster, Kazaa, BitTorrent, eMule


et autres eDonkey.
Synonyme de piratage, d’échanges illégaux de fichiers (musique,
films, logiciel).
En français : architecture "poste à poste", "pair à pair" ou "égal à
égal"
⇒ protocole réseau dans lequel les participants ne sont pas soit
serveur soit client mais les deux à la fois.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Internet, victime de son succès 273/300

Internet a été conçu pour avoir un fonctionnement client/serveur.


De nombreux serveurs dédiés au stockage de sites et devant
faire face à l’accroissement des demandes des utilisateurs de
plus en plus nombreux.
⇒ encombrement des réseaux et augmentation de l’utilisation de la
bande passante.
⇒ création de goulets d’étranglement et encombrement des
autoroutes de l’information.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le peer-to-peer au secours de l’Internet 274/300

Augmenter les communications entre les internautes en se


passant des serveurs centraux.
ICQ : la première architecture Peer-To-Peer
Yossi Vardi est le co-fondateur de la société qui édite le logiciel
crée par son fils Arik.
Crée en 1996, il permet de faire communiquer les logiciels entre
eux au moyen des serveurs de Mirabilis.
À l’époque, les serveurs de Mirabilis arrivaient à supporter plus de
500 000 connexions simultanées.
L’association Razorback accueille également sur un seul serveur
plus de 1 million d’utilisateurs qui se partagent plusieurs
centaines de méga-octets.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Définition du Peer-To-Peer 275/300

Chaque nœud participant peut être client et serveur.


Chaque nœud paye sa participation en donnant accès à une
partie de ses ressources.
Propriétés :
Pas de coordination centralisée
Pas de base de données centralisée
Aucun nœud n’a une vision globale du système
Le comportement global émerge à partir des interactions locales
Tous les services et données sont accessibles depuis n’importe
quel nœud
Les nœuds sont autonomes
Les nœuds et connexions sont non fiables

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Classes de systèmes P2P 276/300

P2P Hybrides (e.g. Napster)


Index centralisé (non tolérant aux fautes)
Échange d’information direct
P2P « Purs » (e.g. Freenet, Gnutella)
P2P hiérarchiques ou « super-peers » (e.g. Kazaa)
Mélange de Client/serveur et de P2P
P2P sémantiques (e.g. Routing Indices)
P2P « purs »avec routage basé sur une information sémantique

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Fonctionalités d’un système P2P 277/300

Découverte de ressources.
Gestion des mises-à-jour.
Passage à l’échelle.
Tolérance aux fautes.
Sécurité.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Classes d’applications 278/300

Partage de fichiers : Napster, Gnutella, Freenet, Kazaa, eDonkey,


etc.
Système de stockage persistant à grande échelle : OceanStore.
GridComputing : Seti@home, Folding@home.
Streaming : Peercast, Streamer, Skype.
Jeux en réseaux.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le Peer-To-Peer : véritable atout économique mais aussi


technique 279/300

Permet de diminuer l’utilisation de la bande passante.


Sur le Web, les données sont localisées à l’aide d’URL (Uniform
Resource Locator) qui pointent sur des serveurs et des noms de
fichiers.
Sur les réseaux P2P, on parle plus d’URL mais d’URI (Uniform
Resource Identifier).
Construit grâce à une algorithme de hachage.
L’URI d’un fichier contient une signature numérique unique.
Si un bit du fichier change alors la signature numérique du fichier
change.
Les fichiers sont localisables sur le réseau P2P au moyen de cette
URI.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les Peer-To-Peer « purs » : Gnutella (1/3) 280/300

Propagations des requêtes :


Chaque nœud propage la requête qu’il reçoit à un nombre de
voisins limité.
Le nombre de propagations successivess est limité.
Il y a détection des cycles.
Les principes sous-jacents :
Égalité entre les nœuds : mêmes capacités (puissance, bande
passante, ...), même comportement (également client et serveur).
Les requêtes populaires : les ressources les plus demandées sont
les plus répliquées.
Topologie du réseau : graphes minimisant le nombre de chemins
entre deux nœuds du réseau, longueur du chemin minimisée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les Peer-To-Peer « purs » (2/3) 281/300

Quid des principes et réalité :


Principe d’égalité entre les nœuds :
Un écart allant de 1 à 3 dans la bande passante disponible.
70% des utilisateurs ne partagents aucun fichier, 50% des résultats
sont produits par 1% des nœuds.
Un utilisateur peut perturber et produire un partitionnement du
réseau à cause d’une surcharge dans la bande passante.
Aucun intérêt pour ceux qui partagent (pas de réciprocité) et le
réseau est sensible aux pannes et aux attaques.
Certains nœuds sous-évaluent leur bande passante pour éviter
d’être choisis.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les Peer-To-Peer « purs » (3/3) 282/300

Quid des principes et réalité (suite) :


Principe des requêtes populaires :
Les 100 requêtes les plus fréquentes sont distribuées
uniformément.
Les techniques de cache de résultats s’appliquent bien et peuvent
apporter une amélioration notable.
Principe de topologie du réseau :
Plusieurs études montrent que le graphe sous-jacent de Gnutella
est de type « small-world » (distance inter-sommets faible et
voisinage dense) et que le degré des nœuds suit une distribution
« power law » (loi de puissance).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Bilan de Gnutella 283/300

Complètement décentralisé.
Très tolérant aux fautes.
S’adapte bien à la dynamique du réseau.
Simple, robuste et passe à l’échelle (pour le moment).
Gros consommateur de bande passante.
Pas de garantie de succès, ni d’estimation de la la durée des
requêtes.
Pas de sécurité, ni de réputation.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les super-peers 284/300

Client/Serveur + P2P
Éviter les problèmes dus à l’hétérogénéité de la bande passante
des nœuds.
Tous les nœuds ne sont plus égaux :
Nœuds avec une bonne bande passante sont organisés en P2P :
les super-peers.
Nœuds avec une faible bande passante sont rattachés en mode
client/serveur à super-peers (cluster).
Super-peers disposent d’un index des ressources de leur cluster.
Utilisé dans KaZaa.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les super-peers redondants 285/300

Le super-peers introduisent de la sensibilité aux fautes.


Amélioration possible, choisir k super-peers (partenaires) dans
un cluster.
Chaque partenaires est connecté à chaque client et possède un
index de leurs ressources.
Les clients envoient leurs requêtes aux partenaires selon le
principe du « Round Robin ».
Les voisins d’un partenaire distribuent également leurs requêtes
équitablement.
Ceci fait baisser la charge d’un partenaire d’un facteur de k.
Augmentation du coût d’entrée d’un nouveau client d’un facteur k.
Augmente le nombre de connexions ouvertes de k 2 .

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (1/8) 286/300

Certains logiciels P2P utilisent des protocoles fermés tels que


FastTrack (Kazaa) ou de protocoles ouverts tels que ceux de
BitTorrent ou Gnutella.
Les applications des réseaux P2P ne se limitent pas au transfert
de fichiers mais à bien d’autres types d’applications.
De nombreuses applications réseaux peuvent profiter des
mécanismes et des techniques mises en place dans les réseaux
P2P.
⇒ Utilisation accrue de plates-formes de développement orientées
Peer-To-Peer.
Développement de projets de téléphonie sur IP (VoIP), de jeux en
réseau, de stockage de données, de messageries instantanées,
de ventes aux enchères, de lutte contre le spam ou de calcul
scientifique.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (2/8) 287/300

http ://www.jxta.org/
Début du développement : été 2001.
Projet de Sun Microsystem.
Diffusée sous licence Apache Open Source 1.0
Quelques projets basées sur JXTA :
Peer Rendezvous : un système de communication
intra-entreprise.
P2P Go Client : un jeu de Go multi-joueurs.
JXCube une plate-forme de collaboration distribuée.
Venezia-Gondola : un système de ventes entre particuliers.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (3/8) 288/300

Les quatres principaux objectifs de JXTA :


1 Interopérabilité entre les applications (XML) et les différents
systèmes P2P.
2 Indépendance des applications, des langages, des systèmes
d’exploitation et des réseaux.
3 Ubiquité (Tini, capteurs, PDA, routeurs, PC, Serveurs,
organiseurs, Clients GPS,...).
4 Sécurité à différents niveaux, prise en compte dès le noyau
JXTA.
Spécifications de 6 protocoles allant de l’implémentation jusqu’au
développement d’API (Framework, Middleware).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (4/8) 289/300

La notion de réseau virtuel JXTA (JVM ≈ JVM) permet une vision


homogène et transparente du réseau :
indépendance du réseau,
indépendance de la plateforme,
création de réseaux logiciels sémantiques : création de topologies
réseaux par les développeurs et non les administrateurs réseaux.
Pourquoi JXTA :
Développer des applications distribuées P2P.
Développer des réseaux sémantiques.
Des réseaux faiblement couplés permettant des connexions
intermittentes.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (5/8) 290/300

Les concepts qui sont à la base de JXTA :


Peers : Ce sont des nœuds dans le réseau JXTANet.
Pipes : Les nœuds communiquent entre eux au moyen de pipes
(à la UNIX).
Messages : Les messages sont envoyés dans les pipes au format
XML ou binaire.
Modules : Ce sont soit des services soit des applications.
Peer services : Ce sont des services liés aux Peers (nœuds
JXTA).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (6/8) 291/300

Les concepts qui sont à la base de JXTA (suite) :


PeerGroup : les peers peuvent créer des groupes, les groupes
permettant de délimiter une zone dans le réseau JXTANet et de la
sécuriser.
Peer Group services : Ce sont des services du groupe.
Endpoint : Á un peer est associé des interfaces réseau et à ces
interfaces réseau correspondent des "Advertissements" qui sont
des Endpoints.
Advertissements : Dans le réseau JXTANet, à chaque
ressource, service ou contenu correspondent des
"Advertissements" qui sont la descriptions de ceux-ci.
Codat : Code, données, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (7/8) 292/300

Les PeerGroups permettent :


de créer des zones sécurisées et protégées.
de délimiter les opérations de découverte, de recherche et de
communication à une zone restreinte.
de réunir des peers ayant des objectifs similaires.
de monitorer le réseau (par parties).
Les Peer Group services :
Pipe Service
Membership Service
Access Service
Discovery Service
Resolver Service
Monitoring Service

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La plate-forme JXTA (8/8) 293/300

Les Advertissements :
Peer Advertissement
PeerGroup Advertissement
Pipe Advertissement
Endpoint Advertissement
Module Advertissement
Content Advertissement
PeerInfo Advertissement
Les protocoles JXTA :
Endpoint Routing Protocol (ERP)
Rendez Vous Protocol (RVP)
Peer Resolver Protocol (PRP)
Peer Discovery Protocol (PDP)
Peer Information Protocol (PIP)
Pipe Bindig Protocol (PBP)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le multisource sécurisé (1/2) 294/300

Certaines plates-formes sont davantages orientées vers la


sécurisation des échanges de données.
Kameleon : http ://kameleon.sourceforge.net
Un projet Français qui permettra de faire du P2P de façon
anonyme et sécurisé.
L’anonymisation des échanges d’informations par un mécanisme
de proxy et de diffusion des requêtes ⇒ Impossibilité physique de
retrouver l’auteur réel d’une information, de même que le
destinataire réel de cette information.
La sécurisation dans le cas d’échanges directs entre peers de
confiance. Cette sécurisation n’utilise pas le proxying de
l’anonymisation. On est anonyme ou sur liaison sécurisée, pas les
deux à la fois car c’est techniquement impossible.
Un mécanisme de GridStorage / GridCache permet de proposer
une meilleure présence des blocs les plus demandés (de façon
similaire à Hispread).
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le multisource sécurisé (2/2) 295/300

Kameleon (suite)
Le multisourcing, i.e. la possibilité de décharger de plusieurs
sources (peers) en même temps (à la BitTorrent).
L’encapsulation optionnelle des échanges dans du HTTP ou du
HTTPS.
I2p : http ://www.i2p.net
Une plateforme sécurisée et performante.
Il existe une adaptation de BitTorrent cryptée par I2p et ce réseau
est d’ores et déjà utilisé pour distribuer anonymement des sites
Web.
Il peut théoriquement être employé avec n’importe quel protocole
(IRC, SNMP, FTP,...) en se servant du réseau comme tunelling.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Les calculs distribués 296/300

Dans le monde scientifique, les grilles de calcul permettent


d’exploiter les ressources d’un nombre virtuellement infini
d’ordinateur en répartissant les charges sur chacun d’entre eux
et en organisant de façon automatique la collecte des résultats.
Le premier projet de ce type fut le projet Seti@home qui vise à la
découverte de communications extra-terrestres.
Folding@home :
Réalisé par des chercheurs de l’université de Stanford.
Étude du repliement des protéines (folding), des repliements
anormaux, de l’agrégation des protéines et des maladies liées.
Utilisation d’architectures P2P pour remplacer les
"supercomputers" car elles permettent un gain de temps et
d’argent considérable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Plus efficace que le streaming 297/300


Très efficace dans la distribution de contenu, le P2P est de plus
en plus utilisé dans le domaine du multimédia.
1-Click : http ://www.1-click.com/
Utilisation des techniques du Peer-To-Peer pour remplacer les
diffusions en streaming et ainsi améliorer la qualité des diffusions
tout en faisant réaliser d’énormes économies de bande passante.
Une société qui propose des solutions de diffusion de contenu
vidéo à des partenaires tels que Fox, Pathé ou M6.
Permettre aux internautes de regarder des bandes-annonces, des
teasers, ou films en qualité télé plein écran.
Pour l’instant réduit à Windows Media Player et Internet Explorer,
la version 2 devrait être compatible avec un plus grand nombre de
systèmes d’exploitation et de navigateurs Internet.
Une évolution possible vers d’autres contenus tels que la musique
ou les jeux vidéo.
À terme, la possibilité pour les internautes de mettre à disposition
des contenus.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Le streaming audio 298/300


La radio se démocratise aussi grâce à des architectures
Peer-To-Peer et des projets libres :
Peercast : http ://www.peercast.org/
Streamer P2P Radio : http ://www.streamerp2p.com/
Diffusion d’un flux audio de bonne qualité auprès de centaines
voir de milliers d’internautes.
Le flux, reçu par les auditeurs, est répercuté sur les suivants.
Mercura : http ://www.mercura.com
Société américaine reprenant ce concept.
Chaque utilisateur de Mercura est un broadcaster en puissance.
Au lieu de télécharger et de partager des chansons, les
utilisateurs émettent et reçoivent des flux de la part des autres
utilisateurs du réseau.
Création de communautés qui peuvent diffuser des heures de
musiques en toute légalité.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

La voix sur IP 299/300

La VoIP avec Skype :


http ://www.skype.com/
Plus de deux millions d’utilisateurs l’utilisent pour communiquer.
Les communications vocales sur Skype sont totalement cryptées.
SkypeOut permet depuis peu de passer des appels vers des
téléphones fixes à un tarif extrêment intéressant.
Skype a depuis été racheté par eBay.
Wengo de 9Telecom : http ://www.wengo.fr/
Qnext : http ://www.qnext.com/
Logiciel Canadien extrêmement complet.
Messagerie instantanée à tout faire : VoIP, vidéoconférence,
transfert de fichiers, jeux en ligne, IRC, etc.
Inspiré de Grouper (http ://www.grouper.com/) qui permet de
réalisé de petits réseaux privés et sécurisés.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux


Introduction
ADSL et xDSL
Le modèle OSI
Les réseaux sans fils
L’architecture TCP/IP : spécificités
Cryptographie et sécurité dans les réseaux informatiques
Le modèle ATM
Les réseaux Peer-To-Peer
Les nouvelles technologies réseaux

Conclusions sur le Peer-To-Peer 300/300

Le Peer-To-Peer n’est pas réservé aux seuls pirates.


Déconcentration des savoirs et des moyens de production.
Quelques liens utiles :
http ://www.p2pnet.net/ : tous les jours, une actualité
détaillée de tout ce qui se passe dans le monde du partage de
fichiers par P2P.
http ://www.zeropaid.com/ : Incontournable pour suivre
l’évolution des logiciels P2P.
http ://www.DistributedComputing.info/ : pour ceux qui
s’intéressent aux différents projets de calculs distribués.
http ://www.ratiatium.com/ : converture francophone de
l’actualité du P2P.
http ://www.openp2p.com/ : articles et annuaire des différents
projets P2P.
http ://jxta.free.com/ : un site français sur la plateforme
JXTA.
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux