Académique Documents
Professionnel Documents
Culture Documents
Gérard CAPO-CHICHI
5ème EDITION
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 1
Deydomin E. Gérard CAPO-CHICHI
5ème EDITION
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 2
TABLE DES MATIERES
Chapitre I : GENERALITE SUR LA TELEINFORMATIQUE ET P.1
LES RESEAUX INFORMATIQUES
I- GENERALITES P.12
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 3
V- LE MODELE D’ARCHITECTURE OSI
P.93
VI- Le MODELE TCP/IP
P.98
VII- SECURITE ET ADMINISTRATION
P.103
VIII- CÂBLAGE RESEAU
P.104
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 4
Chapitre V : LES RESEAUX IP (INTERNET PROTOCOL) ET LES PROTOCOLES
P.191
PROBLEMES ET EXERCICES
P.230
I- DEFINITION ET OBJECTIF
P.242
II- REPETEUR
P.243
III- REPETITEUR OU HUB
P.244
IV- LES BRIDGE OU PONT
P.245
V- LES BRIDGE-ROUTER OU PONT-ROUTEUR
P.246
VI- LES COMMUTATEURS OU SWITCHS
P.246
VII- ROUTEURS OU ROUTERS
P.252
VIII- PASSERELLE (GATEWAY) : LES PASSERELLES APPLICATIVES
P.259
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 5
II- TYPES DE CONNEXION P.274
P.275
III- NOTION SUR LES RESEAUX D’OPERATEURS : Liaisons à haute
vitesse, haut débit, ADSL, ATM.
IV- LIGNE SPECIALISEE
P.284
V- PROTOCOLES ET SERVICES
P.287
VI- SECURITE
P.292
VII- PRINCIPALES TECHNOLOGIES RAID ( Mirroring et Duplexing)
P.297
VIII- FIRE WALL (Pare-feu)
P.302
IX- CRYPTOGRAPHIE
P.304
X- NOTION D’INTRANET, EXTRANET ET INFRANET
P.305
Chapitre IX: LA TELEPHONIE MOBILE : NOTIONS DE BASE SUR LES GSM P.338
(Global Système for Mobile communication)
I- INTRODUCTION
P.338
II- EVOLUTION TECHNOLOGIQUE
P.338
III- TECHNOLOGIE GSM
P.348
IV- STRUCTURE GENERALE D’UN SYSTEME DE
P.349
RADIOTELEPHONIQUE
V- LE SOUS-SYSTEME RADIO
P.351
VI- ARCHITECTURE DU RESEAU GSM
P.357
VII- DESCRIPTION DU CANAL PHYSIQUE
P.358
SUJETS P.366
BIBLIOGRAPHIE
P.398
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 6
Chapitre I
GENERALITE SUR LA TELEINFORMATIQUE ET LES
RESEAUX INFORMATIQUES.
I- Qu’est-ce que la Téléinformatique ?
La convergence de l’informatique et de des télécommunications, conduit à la naissance de la
Téléinformatique ou Télématique qui est un domaine informatique utilisé par le grand public.
La TÉLÉINFORMATIQUE = Télécommunication + Informatique
La Téléinformatique est l’informatique utilisant les moyens de transmission à distance.
Elle désigne aussi l’usage à distance des systèmes informatiques, au travers de dispositifs de
Télécommunications. L’association de l’informatique et des télécommunications conduit à
l’apparition des réseaux.
La téléinformatique est la science des méthodes, des techniques, des équipements
permettant l’échange d’informations numériques entre plusieurs systèmes informatiques.
La télématique est l’informatique à distance, via un réseau. C’est l’ensemble des services,
de nature ou d’origine informatique, fournis par l’intermédiaire d’un réseau de
télécommunication.
1- Définitions
Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les
utilisateurs et les applications qui fonctionnent sur ces dernières puissent s’échanger des informations.
Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Il peut désigner
l'ensemble des machines, ou l'infrastructure informatique d'une organisation avec les protocoles qui
sont utilisés, ce qui 'est le cas lorsque l'on parle de Internet.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont
interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur
un réseau Ethernet, Token Ring, réseau en étoile, réseau en bus.
Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les
machines communiquent. On peut parler de réseau TCP/IP, NetBeui (protocole Microsoft) DecNet
(protocole DEC), IPX/SPX.
3- Normalisation
Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec
des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque entité pourrait
échanger ces informations avec des membres de la même entité. Il suffirait que chacune des personnes
utilise le même "langage" (protocole) pour échanger ces informations.
Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser les différents problèmes
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 7
que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le
modèle OSI de l'ISO. Les principaux aspects de la Téléinformatique sont les réseaux publics, les
réseaux locaux, les communications entre les réseaux, la communication par des câbles électriques,
par les fibres optiques, par les satellites, les communications digitales ou numériques. Le
développement de ces différentes technologies, pose un problème très important et sérieux : c’est la
Normalisation.
Les différents types de réseaux ont généralement les points suivant en commun :
Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de
réseau
Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau
Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
Données partagées : fichiers accessibles sur les serveurs du réseau
Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments
utilisés par les usagers du réseau
Ressources diverses : autres ressources fournies par le serveur
On distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.
Les réseaux, poste à poste (Peer to Peer)
Réseaux organisés autour de serveurs (Client/serveur)
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères
suivants :
Taille de l’entreprise
Niveau de sécurité nécessaire
Type d’activité
Niveau de compétence d’administration disponible
Volume du trafic sur le réseau
Besoins des utilisateurs du réseau
Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et la
maintenance)
On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre de machines),
leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 8
appartenant à une même organisation. On distingue généralement quatre (04) catégories ou
typologies de réseaux :
- Les Réseaux PAN (PAN = Personal Area Network)
- Les Réseaux Locaux (LAN = Local Area Network)
- Les Réseaux Métropolitains (MAN = Metropolitan Area Network)
- Les Réseaux Etendus (WAN = Wide Area Network)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 9
dans un environnement d'"égal à égal" (en anglais Peer to Peer), dans lequel il n'y a pas d'ordinateur
central et chaque ordinateur a un rôle similaire dans un environnement "client/serveur", dans lequel un
ordinateur central fournit des services réseau aux utilisateurs.
Dans un environnement Client/serveur ou Réseau lourd, les machines clientes tournent ou gravitent
autour d’une ou de plusieurs machines centrales appelées serveurs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 10
Le serveur est contrôlé par un gérant du système ou « Supervisor » ou « Administrator » ou
l’administrateur réseau, est responsable de la surveillance et du bon fonctionnement du réseau. Il
assure la protection des données sur le réseau par plusieurs mécanismes et en utilisant une structure
arborescente des répertoires.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 11
Figure 1-3 : Architecture à 2 niveaux
- Présentation de l'architecture à 3 niveaux
Dans l'architecture à 3 niveaux (appelée architecture 3-tiers), il existe un niveau intermédiaire,
c'est-à-dire que l'on a généralement une architecture partagée entre :
Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface utilisateur
(généralement un navigateur web) chargée de la présentation ;
Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais
faisant appel à un autre serveur
Le serveur de données, fournissant au serveur d'application les données dont il a besoin.
- L'Architecture multi-niveaux
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service)
spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir
son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture
à N niveaux...
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 12
Figure 1-5 : Architecture à n niveaux
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 13
3- Mise en œuvre d'un réseau Peer to Peer
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité
que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation,
Windows pour Workgroups ou Windows (95, 98, ME, 2000, XP, VISTA, 7, 8 et 10) et Linux, car
tous ces systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.
La mise en œuvre d'une telle architecture réseau repose sur des solutions standard :
Placer les ordinateurs sur le bureau des utilisateurs
Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité
Pour les connexions, on utilise un système de câblage simple et apparent
Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les
caractéristiques suivantes :
Moins de 10 utilisateurs
Tous les utilisateurs sont situés dans une même zone géographique
La sécurité n’est pas un problème crucial
Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative dans
un proche avenir
5- Notions de sécurité
La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les
utilisateurs d’un réseau poste à poste définissent leur propre sécurité et comme tous les partages
peuvent exister sur tous les ordinateurs, il est difficile de mettre en œuvre un contrôle centralisé. Ceci
pose également un problème de sécurité globale du réseau car certains utilisateurs ne sécurisent pas
du tout leurs ressources.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 14
interactivité
– Débit relativement faible
• 64 Kbit/s (1 octet toutes les 125 µs)
• Compression allant jusqu’à 2 Kbit/s
• Utilisation aujourd’hui classique du 8 Kbit/s (1 octet toutes les 1 ms)
3- Connexion infrarouge.
Ce type de connexion va disparaître et être remplacé par des connexions hertziennes vues plus
haut. Le premier problème de ce type de connexion vient de son mode de fonctionnement, la lumière.
Les appareils connectés doivent être parfaitement en face l'un de l'autre, ce qui n'est pas toujours aisés.
De plus, de nombreuses solutions ont été proposées. Même si la liaison IrDA (installé dans les
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 16
imprimantes HP990CXi par exemple) a pris plus d'ampleur que les autres liaisons, cette multitude de
systèmes à fortement réduit les champs d'activité.
La liaison infrarouge IrDA permet une connexion de 1 mètre pour une vitesse maximum de
16 Mb/s.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 17
Chapitre II :
LES SYSTEMES DE TRANSMISSION, LA
REPRESENTATION DE L’INFORMATION DANS LES
RESEAUX INFORMATIQUES ET DES
TELECOMMUNICATIONS, LA TRANSMISSION DES
DONNEES
I- GENERALITES
1- Les Flux d’information
L’évolution des besoins et des applications informatiques additionnelles de la voix et de la
vidéo ont conduit à leur acheminement dans un même réseau informatique.
Transporter sur un même système physique des flux d’information de nature différente nécessite que
chacun d’eux ait une représentation physique identique et que le système de transmission ait la
capacité de prendre en compte les contraintes spécifiques à chaque type de flux.
La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de
fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur
(généralement 3 dB, car 3 décibels correspondent à un affaiblissement du signal de 50%), on a donc :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 18
Figure 2-1 : Bande passante d’un signal
Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz
environ pour un taux d'affaiblissement égal à 3 dB.
La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie
en 1 seconde. La capacité se caractérise de la façon suivante :
C = W log2 (1 + S/N)
C capacité (en bps)
W la largeur de bande (en Hz)
S/N représente le rapport signal sur bruit de la voie.
La largeur de bande d’un signal correspondant à la bande passante minimale que le système
doit procéder pour restituer correctement, l’information. Ainsi la BP qualifie le système et la largeur
bande qualifie le signal. Notons que le terme de BP est utilisé non seulement pour désigner un espace
fréquentiel, mais aussi pour qualifier le débit binaire d’un système en bits/s ou bps.
Exercice d’application
BP ou W= 3200 Hz. Calculer la vitesse de signalisation R
Le débit binaire mesure le nombre d’éléments binaires transitant sur le canal de transmission pendant
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 19
l’unité de temps.
Exemple d’application :
Bruno télécharge un programme de taille 335,87 Mo en 1H 35Min 17S. Calculer le débit
binaire de transmission du réseau.
Durant un temps élémentaire, le signal peut prendre plusieurs, états, la quantité d’informations
transportée par un signal est supérieure à 1 bit. Débit binaire et la rapidité de modulation son lies par
la formule suivante :
𝟏
𝑫 = 𝑹 × 𝑸;∨ 𝑸 = 𝒍𝒐𝒈𝟐
𝒑
𝟏
𝑫 = 𝑹 × 𝒍𝒐𝒈𝟐
𝒑
𝟏
𝑽=
𝒑
D : débit binaire ; R : rapidité de modulation ; V : valence ; p : probabilité
𝑫 = 𝑹 × 𝒍𝒐𝒈𝟐 𝑽
𝑫 = 𝟐𝑩𝑷 × 𝒍𝒐𝒈𝟐 𝑽
On appelle valence V, le nombre d’états ou le nombre de valeurs ou nombre de niveau significatifs
possible Q peut prendre le signal Durant un temps élémentaire
V = 2n entraine n = log2V ; n est le nombre de bit par signal
𝑺
𝑽: 𝒍𝒂 𝒗𝒂𝒍𝒆𝒏𝒄𝒆; 𝑽 = √𝟏 +
𝑩
𝑫 = 𝑪 = 𝟐𝑩𝑷𝒍𝒐𝒈𝟐 𝑽
On obtient:
𝑺
𝑪 = 𝑩𝑷𝒍𝒐𝒈𝟐 (𝟏 + ) ;
𝑩
Rappelons que (S/B)dB = 10 log (S / B)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 20
P1 est la puissance reçue ou puissance en sortie.
Plus l’atténuation ou l’affaiblissement est faible et meilleur est le média.
𝑼𝟎
𝑨 = 𝟐𝟎𝒍𝒐𝒈 ( )
𝑼𝟏
U0 : la tension émise
U1 : la tension reçue
Lorsque le signal perd d’identité à l’arriver, d’affaiblissement ou d’atténuation notée A.
Démonstration
A = 10 log P0 / P1
P = UI = U. U / Z
on a: A = 10 log (U0. U0 / Z) / (U1. U1 / Z)
A = 10 x 2 log (U0 / U1)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 21
2-8- Notion d’erreur et de taux d’erreur
Les phénomènes parasites ou bruits perturbent le canal de transmission ou le média de
transmission et peuvent affecter les informations en modifiant un ou plusieurs bits du message
transmis, introduisant ainsi des erreurs dans le message.
Le taux d’erreurs binaire noté Te ou TEB ou BER (Bit Error Rate) est le rapport du nombre
de bits reçus en erreur au nombre de bits total.
Ce paramètre caractérise la transmission des bits sur le support physique et fournit un moyen
d’appréhender sa qualité. Sur les réseaux à commutation de données, les bits sont traités en tant que
groupe ou bloc, comme sur les réseaux à commutation de paquets. Les erreurs groupées affectent le
ou les paquets, ce qui revient à définir le taux d’erreurs sur le paquet ou « TEP » ou « PER » « Packet
Error Rate », c'est-à-dire, le rapport entre les paquets mal acheminés ou perdus et les paquets transmis.
P’ = [1 – (1 – TEB) n]
Avec un TEB de 10-4 et un message de 1024 octets par exemple, on aura une probabilité P de
40%. Transmettre des informations avec un risque d’erreurs de près de 60% est inacceptable, il faut
donc procéder au contrôle de transmission.
Dès réception du message, un contrôle d’erreurs est réalisé, ce qui permet soit de confirmer à
l’émetteur la bonne réception du message, soit au contraire, de demander sa retransmission en cas de
détection d’erreur.
Dans certain cas, une correction automatique des erreurs peut s’effectuer en réception. Ce qui permet
de réduire le temps de réponse en évitant d’éventuelles demandes de retransmission en cas d’erreurs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 22
2-12- Notion de temps de transfert
Le temps de transfert ou temps de transit ou temps de latence, mesure le temps entre l’émission
d’un bit, à l’entrée du réseau et sa réception à la sortie de ce dernier. Ce temps prend en compte le
temps de propagation sur le(s) support(s) et le temps de traitement par les évènements, éléments actifs
du réseau (des nœuds).
Dans un réseau, le temps de transfert n’est pas une constante ; il varie en fonction de la charge du
réseau. Cette variation est appelée gigue ou jitter. Le temps de transfert conditionne le bon
fonctionnement des applications interactives, et la vidéo. Ce temps de transfert appelé délai
d’acheminement Da est défini par :
Da = Tt + Tp
2-13- Notion de vitesse de propagation (Vp) ou coefficient
de vélocité (%)
Sur un canal de transmission ou voie de transmission, les signaux se propagent à des vitesses
différentes selon les caractéristiques des matériaux traversés.
Le fabriquant indique la vitesse de propagation en % de la vitesse de la lumière qui est de 300000
km/s.
VP en Km/s ; coefficient de vélocité du canal de transmission (supports filaires) en % par rapport la vitesse
de la lumière dans le vide ou Célérité © qui est de 300 000 Km/s
Exercice :
Sur un média de transmission est écrit comme coefficient de vélocité 75%.il constitue l’une des
caractéristique de choix d’un canal de transmission en réseau informatique.
1- Calculer la Vp du signal dans le canal.
Sur les 4666985 bits envoyés sur le canal, 7246 Bits sont erronés. Calculer le taux d’erreur.
Exemple d’application
La distance séparant les deux points est de 17,600km.
Calculer le TP du signal
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 23
2-15- Temps de transmission (Tt)
Le temps de transmission dépend de la taille du message à transmettre et du débit supporté par la voie
de transmission. Il correspond au rapport de ces deux données.
Taille Message en bit ou en Octet (Byte) ou en Mot – mémoire ou Mot (une variable qui peut prendre
la valeur de 4, 8, 16, 32, 64, 128, … n bits).
Débit binaire est bit/s ou bps (lire bit par seconde) ou O/s (lire Octet/s)
Application :
Capacité de transmission de données sur un réseau est de 100 paquets/s. la charge du réseau est de
50%. Calculer le temps de transit d’un paquet.
- Sur une ligne de communication, le temps de transit d’un paquet est la durée qui sépare l’instant
où sort d’un nœud et l’instant où le paquet entre dans le nœud suivant.
Application
Une ligne de communication à un débit de 9600 bps avec une charge de 50%. Un paquet a
une longueur de 1000 bits.
- Sur un réseau de transport, le temps de transit d’un paquet est la durée qui sépare l’instant où le
paquet pénètre dans le réseau et l’instant où le paquet sort du réseau.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 24
3-2- Seuil de Charge
- Pour une ligne de communication :
- Pour un concentrateur
Application :
- Le temps de transit est de 150 ms sur une ligne de communication de débit de 9600 bps. Le paquet a
une taille de 1000 bits. Calculer la charge maximale.
- Le temps de transit d’un paquet dans un concentrateur est de 50 ms. La capacité de transfert est
supérieure à 100 paquets/s. Calculer la charge maximale.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 25
E ou I varie selon le type d’application et conduit au choix d’un support commuté ou loué. Ainsi une
application interactive nécessite une liaison spécialisée, alors qu’une application de télétraitement par lots
se suffit d’un service commuté.
Application :
Une ligne a un débit nominal de 9600 bps. Durant la période de pointe, le débit utilisé est 2400
bps.
Calculer la charge effective.
A partir du nombre de sessions (N) et du nombre de bits transmis par session (L), le débit moyen (Dm)
est déterminé par la relation :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 26
En mettant cette relation dans la relation précédente, on obtient :
Application :
Dans un système de réservation de places, on relève les paramètres de trafics suivants :
- Nombre de sessions à l’heure de pointe : N = 15
- Durée moyenne d’une session : T = 3 mn ;
- Longueur moyenne de message est 1/3 d’écran (640 caractères) ;
- Débit de la ligne : D = 2400 bps ;
On suppose, en outre, qu’on travaille en symétrique et chaque caractère est codé sur 8 bits ;
Calculer le temps T de la session ;
En cumulant les 3 transferts sur une heure, calculer l’intensité du trafic E.
- Le taux d’arrivée Ta qui est le nombre moyen d’arrivées par unité de temps (généralement en heure
de pointe)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 27
3-7- Efficacité d’une Liaison réseau
Le contrôle de l’intégrité des données sur une liaison de données, impose d’accuser à
l’émetteur la réception positive ou négative du message reçu.
Une fois que le site A, a transmis son message d’information, le temps d’attente T avant l’envoi du
prochain message est égal à la somme de plusieurs temps élémentaires dont :
- T1 : Temps de traitement du message d’information de A vers B ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 28
II- La Représentation de l’Information
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 29
La transmission numérique consiste à faire transiter les informations sur le support physique de
communication sous forme de signaux numériques. Ainsi, des données analogiques devront
préalablement être numérisées avant d'être transmises.
Toutefois, les informations numériques ne peuvent pas circuler sous forme de 0 et de 1 directement,
il s'agit donc de les coder sous forme d'un signal possédant deux états, par exemple :
- deux niveaux de tension par rapport à la masse
- la différence de tension entre deux fils
- la présence/absence de courant dans un fil
- la présence/absence de lumière
- etc.
Cette transformation de l'information binaire sous forme d'un signal à deux états est réalisée par
l'ETCD, appelé aussi codeur bande de base, d'où l'appellation de transmission en bande de base pour
désigner la transmission numérique.
D’une manière générale, avec n bits on code 2n états ou valeurs ou niveau possibles ou discriminables.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 30
Le nombre d’état ou valeur ou niveau pouvant être codé par un code de n bits est appelé puissance
lexicographique du code ou encore la valence notée P ou V.
P ou V = 2n
Dans cette formule, le nombre de bits n représente la quantité d’informations Q d’un mot du
code. La quantité d’informations Q s’exprime en SHANNON ou plus simplement en bit. Le bit est la
quantité d’informations qui correspond au levé de doute entre deux symboles équiprobables&
Lorsque tous les états ne sont pas équiprobables, la quantité d’information est d’autant plus grande
que la probabilité de réalisation de l’état est faible. Si p est la probabilité de réalisation de l’état, V,
la quantité d’informations apportées par la connaissance P est égale :
Q = log₂ 1/p
Avec p=1 /P
Exemple d’application
En supposant équiprobable l’apparition de chaque lettre, combien de bits sont nécessaires pour coder
toutes les lettres de l’alphabet.
Quelle est la quantité d’information contenue dans la représentation codée d’une lettre
Résolution
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 31
Lorsque les états du système ne sont pas équiprobables, la quantité d’information apportée par
la connaissance d’un état est d’autant plus grande que cet état, appelée entropie est donné par la
relation
Le code Unicode
Le code Unicode est un code qui a une longueur de 16 ou de 32 bits
Unicode (16bits) : V= 65536
Unicode (32bits) : V= 4294967296
►L’échantillonnage
Cette étape consiste à prendre des points du signal analogique au fur et à mesure qu’il se
déroule. Il est évident que plus la bande passante est grande, plus il faut prendre d’échantillons par
seconde.
C’est le théorème d’échantillonnage qui donne la solution : si un signal f(t) est échantillonné
à intervalle régulier dans le temps et à un taux supérieur au double de la fréquence significative la
plus haute, alors les échantillons contiennent toutes les informations du signal original.
La fréquence numérique ou d’échantillonnage
Fnum ≥ 2Fanal
Wnum ≥ 2Wanal
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 32
► Quantification
La phase de quantification consiste à représenter un échantillon par une valeur numérique au moyen
d’une loi de correspondance
► Codage
La phase de codage consiste à affecter ou à attribuer des valeurs numériques aux échantillons obtenus
lors de la première phase.
- Le quotient de compression
- Le taux de compression
- Le gain de compression
• Le Quotient de Compression
Le quotient de compression Q s’exprime par le rapport entre la taille des données non compressées
et la taille des données compressées
• Le Taux de Compression
Le taux de compression T est l’inverse du quotient de compression
• Le Gain de Compression
Il exprime en pourcentage la réduction de la taille des données. Le gain est notée G
Le Codage de la Voix
Les procédés de codage et de compression de la voix déclinent 3 techniques :
- Le codage MIC (Modulation Impulsion et Codage) ou le PCM (Pulse Code Modulation) qui
utilise une quantification logarithmique.
- Le MIC différentiel appelé Code Delta Modulation (DM) codant non plus l’échantillon mais
son écart par rapport à l’échantillon précédant comme le ADPCM (Adaptative Differential Pulse
Code Modulation) ou MICDA (Modulation par Impulsion Code Différentiel et Adaptatif) qui
utilise une technique de quantification à pas variables proportionnel à la variance du signal. Cette
quantification est estimée, non pas sur les différences de valeurs entre l’échantillon précédent et
l’échantillon courant mais sur l’écart entre la valeur réelle de l’échantillon et celle résultant de la
prédiction de cette valeur par rapport à la variation de n échantillons précédents
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 33
- Lee codage CELP (Code Excited Linear Prédiction) qui est technique plus élaborée de
reconstitution de la voix par synthèse.
Le Codage de l’Image
Le développement d’application multimédia, la télévision numérique et la vidéo conférence sont
autant d’utilisation de l’image que nécessite une forte compression pour mettre le volume de données
en adéquation avec la capacité de transfert des réseaux et celle de stockage des calculateurs.
Cela conduit à rechercher des méthodes de codage autorisant des taux de compression élevée tout
en conservant une quantité d’images acceptables. Les méthodes définies prennent en compte les
spécificités de l’information transmise (forte corrélation spéciale et temporelle des séquences vidéo),
et mettent à profit les imperfections de la vision pour réduire la quantité d’information à transmettre.
Exemple de codage :
♦JPEG (Joint photographic Expert Groupe en 1982)
♦MPEG (Movie Picture Expert Group 123…)
♦VHS (MPEG1)
♦NTSC (National Television System Committee)
♦PAL (Phase Alternance Line)
La fréquence de coupure : Elle est la fréquence à partie de laquelle on considère que toutes les
fréquences supérieures et/ou inférieures sont atténues ou affaiblies d’une valeur donnée généralement
(-3db).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 34
La pente de la courbe d’affaiblissement :
Cette pente de la courbe d’affaiblissement s’exprime en dB par octave (dB/octave).
♦ Filtre passe-bas : C’est un filtre ne laisse traverser ou qui ne laisse passer que les fréquences basses,
il atténue les fréquences élevées
♦ Filtre passe-haut : A l’inverse du filtre passe-bas, le filtre passe-haut atténue les fréquences basses.
En principe, un système de transmission se présente à la fois comme un filtre passe-bas et un filtre
passe-haut, il laisse passer une certaine bande de fréquence : C’est un filtre passe-bande.
2- Impédance caractéristique
Définition
Une ligne de transmission est constituée de 2 conducteurs de cuivre séparés par un isolant.
On appelle impédance (Z) de l’élément de ligne de longueur dl, le rapport du sur di. La notion
d’impédance en courant alternatif recouvre une notion similaire à celle des résistances en courant
continu. L’impédance s’exprime en ohm. Le rapport du sur di pour une ligne supposée infinie
s’appelle l’impédance caractéristique noté ZC.
ω : 2Πf
ω : La pulsation
C : Capacitif du condensateur
La Diaphonie :
Elle est due au couplage inductif entre paires voisines, correspondant au transfert du signal
d’un câble à un autre. Elle limite l’utilisation de la paire symétrique à de faibles distances.
Deux grandeurs ont été introduites pour mesurer ce phénomène : la para diaphonie et la télé diaphonie.
La Para- diaphonie
Encore appelée Next ou Near and Crosstalk, elle indique l’affaiblissement du signal transmis
sur les paires avoisinantes par rapport au signal d’entré. La para-diaphonie est mesurée près de la
source (lumière).
La Télé-diaphonie
Elle indique l’affaiblissement du signal transmis sur les paires avoisinantes par rapport au
signal d’entrée. Elle est mesurée à l’extrémité (FAR).
La télé-diaphonie est encore appelée Fext ou Far and crosstabk.
- Les équipements terminaux ou ETTD (Equipement Terminal de traitement de donnée) ou DTE (Data
Terminal Equipment), ce sont les calculateurs d’extrémité. Ces calculateurs sont dotés de circuit
particulier pour contrôler la communication (contrôleur de communication ou transmission). L’ETTD
réalise la fonction de contrôle et de diagramme.
- ETCD (Equipement Terminal de circuit de donnée) ou DCE (Data communication Equipment) qui
réalise l’adaptation entre les calculateurs d’extrémités et les supports de transmission. Ces éléments
remplissent essentiellement des fonctions électroniques, ils assurent un meilleur transport sur la ligne de
transmission. Ils modifient la nature du signal mais pas sa signification.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 36
- -La jonction qui constitue l’interface entre ETTD (DTE) et ETCD (DCE) permet à l’ETTD de gérer
l’ETCD afin d’assurer le déroulement de communications (établissement du circuit, initialisation de la
transmission, échange de données et libération du circuit).
- -Le support ou ligne de transmission, élément passif mais essentiel de la liaison, dont l’étude a fait l’objet
du chapitre précédent.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 37
2- L’organisation physique
2-1- Transmission parallèle, transmission série
L’information élémentaire à transmettre est le mot {0, 16, 24, 32, 64, n bits}. A l’intérieur des
machines, les informations ou les données sont transfères via 1 bus ; un bus est un ensemble de
plusieurs fils ; un fil par bit ; Un bus transfère simultanément tous les bits d’un même mot machine,
la transmission est dite parallèle. Cependant, la transmission parallèle soulève de nombreux
problèmes techniques, ou des distances importantes, ou lui préfère la transmission série : les bits sont
transmis successivement sur un support unique
Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être
simultanément transmises par le canal de communication. En effet, un processeur (donc l'ordinateur
en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet
généralement d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle
la liaison de base sur un ordinateur est une liaison parallèle.
Liaison parallèle
La transmission parallèle est caractérisée par un transfert simultané de tous les bits d’un même
mot. Elle nécessite autant de conducteur qu’il y a de bit de transmettre et un conducteur commun
(liaison asymétrique) et autant de paires de conducteur si la masse n’est pas commune (liaison
symétrique).
La liaison parallèle est très importante en matière de débit. Elle est utilisée pour des liaisons entre
un calculateur et ses périphériques et ses unités de calcul extra.
La liaison parallèle pose de nombreux difficultés dont les principales sont le rayonnement des
conducteurs l’un âpres l’autres (la diaphonie), et la différence de la vitesse de propagation entre les
différents conducteurs qui nécessitent la réalisation d’une électronique couteuse. Un cout élevé
(nombre de conducteur important) et une distance franchissable limitée par la désynchronisation du
train de bits.
Dans le cas d’une transmission parallèle, les éléments binaires sont émis simultanément sur
autant de fils que le code utilisé comporte de bits, chaque fil étant spécifique d’une position. Le
support de transmission étant ainsi formé s’appelle le bus. Les « n » bits codant l’information sont
échantillonnés simultanément par une horloge en émission / réception. Ainsi si est la durée
élémentaire d’un cycle d’horloge, le temps de transmission des « n » bits est égal à :
T=
Liaison série
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 38
Il ne suffit pas que les horloges battent au même rythme, encore faut-il que les instants d’analyse
des niveaux électriques sur la ligne soit les même pour 2 éléments : ils doivent être en phase. Les
éléments binaires composants un caractère codé sont émis les uns à la suite des autres. Les « n » bits
codant l’information à transmettre sont échantillonnés séquentiellement par une horloge en émission
/réception. Ainsi si est la durée élémentaire d’un cycle d’horloge, le temps nécessaire pour
transmettre les « n » bits est égal à :
T=n
Ou bien dans une liaison en série, les données sont envoyées bit par bit sur la voie de
transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau
de l'émetteur, et inversement au niveau du récepteur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 39
Selon le mode de synchronisation de l’horloge du récepteur sur celle de l’émetteur, on distingue é
types de transmissions :
- -Les transmissions asynchrones ou arythmique encore appelée START-STOP
- -Les transmissions synchrones ou Isochrones
2-2-1. L’Horloge
Les bits sont émis au rythme de l’horloge local de l’émetteur que nous supposons stable.
L’horloge du récepteur est supposée fonctionner à la même cadence ou fréquence (nombre d’instant
significatif par seconde identique ou nombre d’impulsion significatif par seconde identique).
Cependant, rien ne nous permet que lors de la réception, une garantie de sa stabilité. La fréquence
varie, on dit que l’horloge dérive.
3- La Signalisation
Le transfert d’information entre deux ou plusieurs unités de traitement peut s’effectuer de deux
manières :
de façon Analogique ;
de façon Numérique
Le terme analogique désigne des informations qui se présentent sous forme continue alors que le
numérique s’applique à des informations qui apparaissent dans des états discrets (0 ou 1).
Les termes analogique et numérique peuvent être utilisés dans trois contextes différents lorsqu’il
s’agit de communiquer des données :
les données elles-mêmes
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 40
la signalisation
et la transmission.
Le mot « données » dans le contexte des réseaux informatiques désigne des informations qui ont
un sens pour l’émetteur ou le récepteur. Les données peuvent contenir soit des informations brutes,
soit le résultat d’une interprétation de ces informations. Les données sont codées sous forme
électrique ou électromagnétique pour produire des signaux analogiques ou numériques.
Le processus par lequel un ordinateur interagit avec le support de transmission du réseau et envoie
un signal sur ce support s’appelle Signalisation.
On distingue deux procédés pour l’acheminement des informations de signalisation :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 41
Figure 2-15: Caractéristiques d’une onde Sinusoïdale
A, f, et sont les trois caractéristiques fondamentales d’une onde sinusoïdale, et si une telle
onde doit transporter des informations binaires, une ou plusieurs de ces caractéristiques doivent alors
être significatives des états logiques 0 ou 1 à transmettre.
La modification des caractéristiques retenues pour repérer les états binaires va se faire par
rapport à une onde de référence dite onde porteuse ou plus simplement la porteuse. La laps de temps
pendant lequel une ou plusieurs de ces caractéristiques est significative d’une valeur binaire s’appelle
le moment élémentaire et le nombre de moment élémentaire qu’il est possible de transmettre en une
(1) seconde est la rapidité de modulation notée R. Elle s’exprime en Baud, du nom de l’ingénieur
Baudot, inventeur d’un code du même nom utilisé en téléinformatique.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 42
5-2- Transmission en bande de base
5-2-1. Définition
On qualifie le système de transmission en bande de base les systèmes qui
n'introduisent pas d’écart de fréquence entre les signaux émis et ceux reçus. Cette définition n’exclut
nullement les modifications du signal pour mieux l’adapter aux caractéristiques du support de
transmission.
En résumé, la transmission en bande est la transmission sous forme numérique, c'est-à-dire les
informations sont transmises dans des états (0 ou 1) ou bien, ces informations sont transmises sous
forme de créneaux.
On appelle codage, l’opération qui consiste à faire correspondre à un symbole appartenant
à un alphabet, une représentation binaire (codage de la source).
On désigne par transcodage encore appelé codage en ligne, l’opération qui
consiste à substituer au signal numérique un signal électrique mieux adapter à la transmission. Cette
transformation est réaliser par un codeur / décodeur ou CODEC appelé émetteur / récepteur en
bande de base ou ERDB.
Exercice d’application
Représenter cette information binaire dans le codage RZ : 110010101111
Résolution
Considérons 0 comme la tension nulle et 1 comme la tension positive.
Considérons que 0 est la tension positive et que 1 est la tension nulle.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 44
Ou avec une transition au milieu de chaque temps bit, le codage Manchester ou biphasé remédié
à l’absence d’informations de synchronisation.la transition croissante pour 1 binaire ou l’état montant
et la transition décroissante pour le binaire 0 encore appelle front descendant. Ce code Manchester
est utilisé dans le réseau local Ethernet 10 base 5 (Ethernet à 10 Mbps)
REGLES
Le Code bipolaire
Une réduction encore plus significative du spectre peut être obtenue en codant qu’un type de bit
(par exemple les 1) et en alternant leur polarité pour éliminer la composante continue. Cependant,
lors de séquence de 0 ou de 1, il n’y a pas de transition ; ce code est appelle CODE BIPOLAIRE
Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois états de la grandeur
transportée sur le support physique :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 45
La valeur 0 lorsque le bit est à 0
Alternativement X et -X lorsque le bit est à 1
Le codage MLT3
Dans le codage MLT3 l’alternance se fait sur 3 états (-1v ; 0v ; +1v) en présence d’une suite de
tension positive (suite de binaire).
Un binaire ou 0 binaire suivi d’un 0 binaire ou logique ne modifie pas l’état du signal du bit précédent.
Une 0 logique suivie d’une 1 logique relance le processus d’alternance.
Modulation d’amplitude.
C’est la variation de l’amplitude en fonction du temps. Son l’expression mathématique s’écrit :
S(t) = À(t) sin (ωt + Ф) avec ω = 2πf
Dans ce type de transmission, le signal modulé s’obtient en associant à une information logique «1»,
une amplitude de données, et une autre amplitude à un «0» logique.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 46
Tableau 2-1 : Modulation d’amplitude
Modulation de phase
C’est la variation de la phase en fonction du temps. Son l’expression mathématique s’écrit :
S(t) = A sin (ωt + Ф(t)) avec ω = 2πf
Dans ce type de transmission, le signal modulé s’obtient en générant un déphasage représentatif des
« 0 » et « 1 » à transmettre. Ainsi il est possible d’adjoindre au « 1 » logique un déphasage, et au « 0
» logique un déphasage nul par rapport à la porteuse de référence.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 47
Modulation de fréquence :
C’est la variation de la fréquence en fonction du temps. Son l’expression mathématique s’écrit :
S(t) = A sin (2πf(t) t + Ф) avec ω = 2πf
Dans ce type de transmission, le signal modulé s’obtient en associant à une information logique « 1
», une fréquence de données f1, et une autre fréquence f2 à la codification du « 0 » logique.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 48
Le multiplexeur est un équipement qui met en relation un utilisateur avec un autre par
l’intermédiaire d’un support partagé par plusieurs utilisateurs. Un multiplexeur n voies simule, sur
une seule ligne, n liaisons point à point. Chaque voie d’entrée est dénommée voie incidente, le support
partagé appelé voie composite.
L’opération de regroupement des voies incidentes sur un même support s’appelle le multiplexage.
Le démultiplexage consiste à restituer à chaque destinataire les données qui lui sont destinée.
Le partage de la voie composite ou voie haute vitesse peut être un partage : De la bande
disponible, chaque voie dispose en permanence d’une fraction de la bande disponible, c’est le
multiplexage fréquentiel ou spatial ;
Du temps d’utilisation de la voie, chaque voie utilise durant un temps prédéterminé toute la bande
disponible, c’est le multiplexage temporel.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 49
reconnaître le début de la trame ; pour cela, on trouve en tête de trame une combinaison spéciale dite
Fanion ou verrouillage de trame.
Exemple d’application
La numérisation de la voix autorise le multiplexage temporel de plusieurs communications
téléphoniques. En décalant les instants d’échantillonnage, la trame MIC (Modulation par Impulsion
et Codage) regroupe 30 communications téléphoniques dans une même trame communément appelée
E1, pour multiplex Européen d’ordre1.
La trame MIC multiplexe 30 voies de 64 Kbit/s. L’IT0 ou Mot de verrouillage Trame (MVT)
permet le repérage des IT de la trame. L’IT16 de la trame 0 contient les informations de supervision
de repérage des IT dans la trame et de cadrage pour les multiplex d’ordre supérieur. L’IT16 des autres
trames transporte la signalisation des communications.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 50
est mesuré en bit/s ou bps, alors que le débit du signal émis est en chip/s. En réception, le signal reçu
est multiplié par la même séquence, on retrouve ainsi le signal binaire d’origine.
1- La Commutation de Circuits
Dans ce cas, un circuit matérialisé est construit entre l’émetteur et le récepteur. Ce circuit
n’appartient qu’aux deux entités qui communiquent. Le circuit doit être établi avant que des
informations puissent transiter. Il dure jusqu’au moment où l’un des deux abonnés interrompt la
communication. Si les deux correspondants n’ont plus de données à se transmettre pendant un certain
temps, la liaison reste inutilisée.
D’où l’idée de concentrer sur une même liaison plusieurs communications pour que le taux
d’utilisation des liaisons augmente. Si de nombreuses communications utilisent une même liaison,
une file d’attente va se former. Il va falloir prévoir des zones de mémoires pour retenir les messages
en attendant que la liaison soit disponible.
Une autre possibilité est d faire transiter ces messages par une route différente de celle qui était
prévue. Pour augmenter l’utilisation des lignes, nous allons augmenter la complexité du système. Le
système d gestion sera beaucoup plus lourd, mais le débit meilleur.
2- La Commutation de Messages
Un message est une suite d’informations formant logiquement un tout pour l’expéditeur et le
destinataire : par exemple, un fichier complet, une ligne tapée sur un terminal, un secteur de disque…
Le réseau à commutation de messages est un réseau maillé de nœuds de commutation.
Le message est envoyé de nœud de commutation en nœud de commutation jusqu’au
destinataire ; il ne peut pas être envoyé au nœud suivant tant qu’il n’est pas complètement et
correctement reçu par le nœud précédent.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 51
Il faut de tampons aux nouds intermédiaires pour mémoriser les messages tant que ceux – ci ne sont
pas correctement stockés dans le nœud suivant. Il faut également un système de gestion des
transmissions qui acquitte les messages correctement reçus et demande la retransmission des
messages erronés.
De plus, comme la capacité des mémoires intermédiaires est limitée, il va falloir introduire un
contrôle sur le flux des messages pour être sûr qu’il ne va pas y avoir de débordement. Des politiques
de routage des messages peuvent être introduites pour aider et sécuriser les transmissions : si une
liaison tombe en panne, il fut prévoir un autre chemin.
Si les messages sont trop longs, du type fichier par exemple, ils peuvent être stockés sur disque aux
nœuds intermédiaires ; dans ce cas, le temps de réponse de la transmission augmente énormément.
De plus, on se heurte à la difficulté de transmettre correctement de très longs messages ; pour
un taux d’erreur de 10 -5 par bit (en moyenne un bit sur 10 -5 est erroné), un message de 100.000
octets n’a qu’une probabilité de 0,0003 d’arriver correctement.
Pour accélérer la vitesse de transmission et rendre beaucoup plus simples les reprises sur erreur, on a
vu apparaître, au début des années 70, le concept de réseau à commutation de paquets. Le paquet est
une suite d’informations binaires ne pouvant pas dépasser une valeur fixée à l’avance ; ainsi, les
messages des utilisateurs sont découpés en paquets pour pouvoir être transmis plus facilement.
3- La Commutation de Paquets
Dans la commutation de paquets (Packet Switching), les messages utilisateurs sont découpés
en de portions de messages appelés Paquets qui ont couramment une longueur maximale de l’ordre
de 1000 ou 2000 bits. Les principes sont les mêmes que dans les réseaux à commutation de messages
mais les blocs d’informations élémentaires sont beaucoup plus courts.
Les paquets sont envoyés indépendamment les uns des autres et les liaisons entre nœuds de
commutation les prennent en compte pour émettre au fur et à mesure de leur arrivée dans le nœud.
Les paquets de plusieurs messages peuvent donc être multiplexés temporellement sur une liaison.
Le rôle des nœuds de commutation est d’aiguiller les paquets vers la bonne porte de sortie qui
peut être donnée, par exemple, par une table de routage. Les liaisons entre commutateurs ne sont pas
affectées explicitement à une paire source – destination comme dans la commutation de circuit.
Par rapport à la commutation de messages, la gestion de blocs d’informations de petite taille
est plus simple, surtout au niveau des reprises sur erreur. En revanche, un problème surgit lorsqu’il
s’agit de réassembler des paquets pour reformer le message original. En particulier, si des paquets
prennent des routes distinctes et que l’un se perde, il faudra, le plus souvent, effectuer une reprise sur
l’ensemble du message.
En résumé, on gagne en temps de réponse et en performance, mais pour ce faire, on
complexifie l’architecture en rajoutant une couche de protocole supplémentaire. On pourra utiliser
une commutation de paquets sur une liaison unique pour multiplexer plusieurs utilisateurs.
Internet est le meilleur exemple de réseau à commutation de paquets. Les paquets sont de tailles
variables et indépendantes les uns des autres une fois dans le réseau ; ils peuvent ainsi suivre des
routes distinctes et arriver dans le désordre.
En revanche, d’autres protocoles, comme le protocole X.25, vont demander aux paquets de
toujours suivre la même route. De ce fait, les paquets arriveront dans l’ordre mais cette solution est
plus lourde.
4- La Commutation de Trames
La commutation de trames est une extension de la commutation de paquets. Dans la
commutation de paquets, les commutateurs récupèrent des entités de niveau 3 alors que la
commutation de trames traite des entités de niveau2.
L’avantage de cette approche est de ne remonter qu’au niveau trame au lieu du niveau paquet.
Pour cette raison, les commutateurs seront plus simples, plus performants et moins chers à l’achat.
Par contre, les fonctionnalités de niveau 3 devront être assurées au niveau 2, donc dans des conditions
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 52
parfois plus précaires. Par exemple, l’adressage ne suivra plus le mode universel comme dans les
protocoles X.25 ou IP.
Plusieurs catégories de commutation de trames ont été développées suivant le protocole de
niveau trame choisi. Les deux principales concernant le relais de trames et la commutation Ethernet.
Dans le relais de trames, on a voulu simplifier au maximum la commutation de paquets, en enlevant
les reprises sur erreur entre les nœuds de commutation, en allégeant les procédures de contrôles de
flux et le routage.
Dans la commutation Ethernet, on utilise la trame Ethernet comme paquet et, de ce fait,
l’adressage est celui qui est utilisé dans les réseaux locaux Ethernet.
Cette commutation de trames peut être considérée comme une technique intermédiaire en
attendant soit l’arrivée des techniques à commutation de cellules soit des extensions des techniques
utilisées dans le réseau internet.
5- La Commutation de Cellules
La commutation de cellules est une commutation de paquets assez particulière : tous les
paquets ont une longueur fixe de 53 octets. Quelle que soit la taille des données à transporter, la
cellule fat toujours 53 octets. Si les données forment un bloc de plus de 53 octets, un découpage est
effectué et la dernière cellule ne sera pas complètement remplie. La cellule est décrite dans la figure
ci - dessous.
5 Octets 48 Octets
HEADER INFORMATION
Cette cellule est formée de 53 octets comprenant 5 octets d’en – tête et 48 octets de données.
Les données proviennent de la couche supérieure. Le mode ATM est un mode connecté : avant toute
émission de cellules, une connexion doit être mise en place ; plus spécifiquement, dans le cas de
l’ATM, un chemin sera déterminé par lequel transiteront toutes les cellules appartenant à la même
connexion. On retrouve cette technique dans les réseaux X.25 qui possèdent un circuit virtuel
matérialisé, c'est-à-dire une suite parfaitement déterminée de nœuds intermédiaires à traverser.
Cette commutation de cellules que nous avons décrite a pour but de remplacer à la fois la
commutation de circuits et la commutation de paquets. Pour ce faire, il faut respecter les principes
des deux techniques. Comment y arriver ? C’est assez simple, il suffit de supposer que les temps de
transmission et de commutation sont très brefs en comparaison du temps de propagation du signal.
Prenons un exemple : soit des lignes de communication qui atteignent 1 Gbit/s ; pour émettre
les 53 octets de la cellule, il faut un peu moins de 500 ns. De plus, si on suppose que la durée de
franchissement d’un commutateur est inférieure à 10 μs, on peut considérer que ces valeurs sont
négligeables en comparaison du délai de propagation qui vaut approximativement 1ms pour 250 km,
ou encore 10 ms pour 2500 km
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 53
Tableau 2-5: Comparaison des types de Commutations
Commutation Circuits Messages Paquets
Taille paquet (octet) quelconque Fixée (125 / Variable, qq octets 48 octets (53
256) à qq Kilo-Octets octets dont 5
octets pour entête
et 48 octets pour
information)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 54
PROBLEMES ET EXERCICES
EXERCICE 1 LA NOTION DE DÉCIBEL
Dans un environnement urbain, la puissance sonore produite par les nombreuses sources de bruits est
évaluée en décibels, en comparant la puissance sonore de la source de bruit à un niveau sonore de
référence.
- Si on évalue la puissance sonore S d’une grosse moto à 87 dB, quelle est, en décibels, la
puissance sonore produite par une bande de 8 motards roulant sur des motos identiques circulant à la
même vitesse ?
- Trouvez la puissance sonore réellement émise.
SOLUTION
- La bande de motards produit 8 fois plus de puissance sonore qu’une seule moto. On a donc :
10*log10 (8S) = 10*log10 8 + 10*log10 S, ce qui revient à ajouter 10 fois le logarithme décimal de 8
au bruit d’une moto pour obtenir le nombre de décibels produit par les 8 motos.
S = 87 + 9 = 96 dB.
Cela correspond à une puissance sonore de 4*109, soit 4 milliards de fois le fond sonore de référence !
SOLUTION
Le rapport S/B est 100 fois plus élevé que le précédent, c’est-à-dire qu’il vaut :
26 + 20 = 46 dB.
On peut calculer simplement une bonne valeur approchée du nombre N de décibels en remarquant
que : 500 000 = 106 ÷ 2. On aura donc :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 55
EXERCICE 3 DÉBIT BINAIRE ET RAPIDITÉ DE MODULATION
Soit un signal numérique dont la rapidité de modulation est 4 fois plus faible que le débit binaire.
SOLUTION
D’après la formule D = R log2V, nous trouvons : D/R = log2V soit : V = 2D/R, c’est-à-dire que la
valence vaut 16.
- Représentez les signaux transmis lorsqu’on transmet en bande de base avec les codes NRZ et
Manchester.
- Représentez les signaux transmis lorsqu’on transmet les données avec une modulation
d’amplitude à deux valeurs, une modulation de phase à deux valeurs, une modulation de fréquence à
deux valeurs.
- Si le débit D est connu, quelle est la rapidité de modulation R ?
SOLUTION
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 56
EXERCICE 5 CODE MANCHESTER ET AUTRES CODES
Le code Manchester présente l’intérêt de posséder au moins une transition du signal au milieu de
l’intervalle pour une bonne synchronisation du récepteur mais il peut présenter trop de transitions, en
particulier si la suite de données binaires contient une longue suite de 0 par exemple.
- Le code de Miller offre une alternative intéressante. Il consiste, à partir du code Manchester,
à supprimer une transition sur deux. Dessinez le signal transmis pour les mêmes données et montrez
que le décodage n’est pas ambigu.
- En supposant que la transmission se fasse par des signaux modulés de valence 32, quelle est
la bande passante disponible, sachant que celle-ci est égale à la moitié de la rapidité de modulation
utilisée ?
- Quel doit être le rapport S/B de la ligne de transmission offrant un débit binaire de 64 kbit/s
et possédant une largeur de bande trouvée dans la question précédente ?
On exprimera cette valeur en vraie grandeur et en décibels.
SOLUTION
On obtient : 64*103 = R*log232, ce qui donne D = 5R, d’où : R = 12 800 bauds. La bande passante
est donc égale à 6 400 Hz.
64*103 = 6 400*log2(1 + S/B), d’où : log2(1 + S/B) = 10, c’est-à-dire que S/B = 210 – 1, soit 1 023 (on
pourra négliger le 1 devant le rapport S/B), ce qui correspond à 30 dB environ.
Pour vous connecter à Internet, vous avez relié votre ordinateur portable au réseau grâce à un modem
de type PCMCIA, raccordé à la ligne téléphonique de votre domicile.
On suppose que votre modem a un débit maximal de 56 kbit/s et que votre ligne téléphonique possède
une bande passante comprise entre 300 et 3 400 Hz. Pendant votre connexion, vous constatez que la
vitesse de transfert des données effective est 6 200 octet/s.
- Si la vitesse constatée ne provient que d’un mauvais rapport S/B de votre ligne, quelle est la
valeur de ce rapport durant votre connexion ?
- La vitesse de transmission est maintenant de 24 800 bit/s. Si la rapidité de modulation est de
4 800 bauds, quelle est la valence du signal modulé ?
On suppose que la ligne téléphonique répond au critère de Nyquist et que la rapidité de modulation
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 57
vaut 4 800 bauds.
- Combien de temps devrez-vous rester connecté pour télécharger un fichier de 2 Mo (on pourra
prendre ici 1 Mo = 106 octets) sur votre portable ?
- Vous utilisez désormais une connexion à 10 Mbit/s. Combien de temps resterez-vous connecté
pour télécharger le même fichier que celui de la question d ?
SOLUTION
Le débit binaire de la ligne vaut 49 600 bit/s. D’après le théorème de Shannon, on obtient :
49 600 = 3100*log2(1 + S/B), soit : log2(1 + S/B) = 16, d’où : S/B = 216 – 1. En négligeant le 1, nous
trouvons un rapport S/B = 65536, soit environ 48 dB.
Toujours en utilisant le théorème de Shannon, nous trouvons : 24 800 = 3100*log2(1 + S/B), soit :
S/B = 28 – 1 = 255. Le rapport S/B vaut environ 24 dB.
Selon le critère de Nyquist, la rapidité de modulation maximale est égale à 2 fois la bande passante
de la ligne. Celle-ci vaut donc 2 400 Hz.
Le temps t nécessaire pour transférer 2*106 octets est égal à : t = 2*8*106/49 600 = 322,58 s soit
environ 5 minutes et 22 secondes.
SOLUTION
Le modem normalisé V23 est le « vieux » modem intégré au Minitel. Les caractéristiques
techniques fournies montrent qu’il transmet des signaux de valence 2, c’est-à-dire qu’un intervalle de
temps de 1/1 200 s contient 1 bit. Donc la rapidité de modulation de ce modem est égale à son débit
binaire soit 1 200 bauds.
Dans le modem V29, on utilise deux amplitudes A1 et A2 et huit phases P1, P2, P3, P4, P5, P6, P7,
P8. Pendant un intervalle de temps, il s’agit de la combinaison d’une amplitude et d’une phase, donc
le modem transmet une valeur parmi les 16 possibles. Il transmet 4 bits par intervalle de temps ; les
informations à transmettre sont codées par groupes par 4 bits (appelés parfois quadribits) par le
modem. Voici un exemple possible de codage des quadri bits :
0000 ==> A1 et P1
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 58
0001 ==> A1 et P2
0010 ==> A1 et P3
0011 ==> A1 et P4
0100 ==> A1 et P5
0101 ==> A1 et P6
0110 ==> A1 et P7
0111 ==> A1 et P8
1000 ==> A2 et P1
1001 ==> A2 et P2
1010 ==> A2 et P3
1011 ==> A2 et P4
1100 ==> A2 et P5
1101 ==> A2 et P6
1110 ==> A2 et P7
1111 ==> A2 et P8
Comme le débit du modem V29 est de 9 600 bit/s, l’intervalle de temps est de 4/9 600 s, soit 1/2 400
s ; la rapidité de modulation vaut : 9 600/4 = 2 400 bauds. On peut retrouver ce résultat en appliquant
la formule : D = R*log2V, dans laquelle D et V sont connus et valent respectivement 9600 et 16.
Vous avez déniché dans votre cave un vieux modem fonctionnant à l’alternat, capable d’envoyer et
de recevoir les données à 9 600 bit/s. Sans connaître les normes utilisées dans la construction de ce
modem, vous essayez de trouver ce que pourraient être sa rapidité de modulation et la valence des
signaux qu’il produit, sachant que la bande passante du téléphone vaut 3 100 Hz. Indiquez les
solutions que vous avez trouvées.
SOLUTION
La seule chose certaine est que la valence du signal produit doit être supérieure à 2 puisque, d’après
le critère de Nyquist, le modem ne pourrait envoyer (ou recevoir) que 6 200 bit/s au maximum avec
cette valence.
En appliquant la formule liant la rapidité de modulation au débit binaire et à la valence, vous obtenez :
log2V = 9600/3100, soit V = 23,097 environ. Sans même faire le calcul, vous vous rendez compte
que cette solution est inacceptable puisque, par définition, la valence est un nombre entier. D’autre
part, le débit binaire ne vaudra pas exactement 9 600 bit/s !
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 59
Il faut donc que la rapidité de modulation soit un sous-multiple entier du débit binaire, c’est à- dire
que le rapport entre les deux grandeurs doit être une puissance de 2.
Vous proposez :
b. Une rapidité de modulation valant 1 200 bauds. D’où : D =8R et donc V = 256.
En fouillant dans les vieilles normes AFNOR (Association française de normalisation), vous
constatez que les modems transmettant à l’alternat à 9 600 bit/s fonctionnaient conformément à la
recommandation V32. Cette norme préconisait une rapidité de modulation de 2 400 bauds ; la
modulation employée était une modulation d’amplitude complexe utilisant une valence 16 ou 32.
Un système de radiomessagerie de poche (un pager) répondant à la norme ERMES (European Radio
Message System) présente les caractéristiques techniques suivantes :
En supposant qu’on transmette un octet par caractère, combien de temps faut-il pour transmettre un
message de 200 caractères sur un récepteur de radiomessagerie ?
Au lieu du débit binaire trouvé à la question à, quel débit binaire pourrait-on théoriquement obtenir
en exploitant au mieux les caractéristiques techniques de la radiomessagerie ?
SOLUTION
La bande passante du support vaut : (169,8 – 169,425)*106 = 375 kHz. D’après le théorème de
Shannon, on pourrait transmettre au maximum : D = 375*103*log2 (1 + S/B) soit environ : 9 467 495
bit/s.
Parce que la vitesse d’affichage utilisée est bien suffisante pour un lecteur humain, puisqu’un écran
entier s’affiche en un quart de seconde. On peut ainsi se contenter d’employer des composants bon
marché pour la fabrication des récepteurs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 60
EXERCICE 11 CODAGE DES INFORMATIONS
On utilise un alphabet de 26 caractères différents. Pour transmettre ces données, on code chaque
caractère par une suite de bits.
Si le codage des caractères est à longueur constante, combien faut-il de bits pour coder un caractère
de cet alphabet ?
Dans le réseau Télex (réseau télégraphique), on utilisait un alphabet contenant 5 bits par caractère.
Comment pouvait-on coder les lettres de l’alphabet latin, les chiffres et d’autres symboles (comme
les signes de ponctuation, par exemple) ?
SOLUTION
Il faut coder chaque caractère de l’alphabet avec un nombre constant de bits. 26 étant un nombre
compris entre 16 et 32, on choisira donc la puissance de 2 par excès qui permet de coder tous les
caractères, même si certains codages sont inutilisés. Il faut donc log232 bits pour coder les caractères
de l’alphabet, c’est-à-dire 5 bits.
Avec 5 bits, on peut coder 25 symboles soit 32 caractères différents, ce qui est notoirement insuffisant
pour coder les 26 lettres, plus les chiffres et les signes de ponctuation. Les télégraphistes ont donc
inventé la notion de caractère d’échappement, un caractère dont la présence modifie l’interprétation
du ou des caractères qui suivent. On a défini un code « Lettre » et un code « Chiffre », les autres
caractères étant interprétés en fonction du caractère d’échappement qui les précède. Ainsi, chaque
codage binaire a deux interprétations, selon qu’on se trouve en mode « Lettre » ou en mode « Chiffre
» (par convention, on reste dans le mode sélectionné tant qu’on ne trouve pas un nouveau caractère
d’échappement).
L’interface ETTD-ETCD définie par V24 est conçue de telle sorte qu’un ETTD ne puisse être relié
qu’à un ETCD. Peut-on relier deux ETTD utilisant localement (c’est-à-dire sans ETCD) une interface
V24 ? Reliez les signaux des circuits des deux ETTD donnés sur la figure pour permettre un échange
de données correct entre les deux ETTD.
ETTD1 ETTD2
ED (103) ED (103)
RD (104) RD (104)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 61
PD (108.2) PD (108.2)
DP (109) DP (109)
SOLUTION
Oui, on appelle une telle liaison « zéro-modem » (ou nul modem). Cela consiste à croiser les fils, de
telle sorte que ce qui est émis par l’ETTD1 soit reçu par l’ETTD2 et vice versa.
Les ETCD étant absents, le câblage doit toujours être prêt à émettre, d’où la boucle locale des circuits
105 – 106 de chaque côté, de même pour les circuits 107 et 108. Enfin, il n’y a plus de porteuse mais
les deux ETTD doivent être informés du fonctionnement de l’interface.
Les circuits 107 et 109 doivent recevoir un signal pendant la durée des échanges : on utilise pour cela
le signal 108.
L’interface ETTD-ETCD définie par V24 est conçue de telle sorte qu’un ETTD ne puisse être relié
qu’à un ETCD. Peut-on relier deux ETTD utilisant localement (c’est-à-dire sans ETCD) une interface
V24 ? Reliez les signaux des circuits des deux ETTD donnés sur la figure pour permettre un échange
de données correct entre les deux ETTD.
ETTD1 ETTD2
ED (103) ED (103)
RD (104) RD (104)
PD (108.2) PD (108.2)
DP (109) DP (109)
Examinons les principes de transmission utilisés dans l’ADSL. Dans la modulation DMT, la plage
des fréquences disponible sur la boucle locale est divisée en 256 canaux juxtaposés de 4 312,5 Hz
chacun. Le canal 0 est utilisé pour le téléphone vocal et les canaux 1 à 5 ne sont pas exploités pour
éviter les interférences entre la voix et les données.
Parmi les canaux restants, deux sont réservés pour le contrôle des flux montant et descendant, le reste
est utilisé pour transmettre les données.
Combien reste-t-il de canaux à utiliser pour le transfert des données dans les deux sens en modulation
DMT ?
De quoi dépend le nombre de canaux à affecter aux données de chaque sens ? Qui se charge de
l’affectation des canaux ?
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 62
Que faudrait-il faire pour que les flux montant et descendant aient des débits identiques ?
L’utilisation la plus courante en ADSL consiste à réserver 32 canaux pour le flux montant et les
canaux restants pour le flux descendant. Quel est le débit théorique que l’on peut obtenir pour le flux
montant si l’on transmet des signaux binaires sur chaque canal ?
Une autre technique de modulation utilise, pour le flux descendant, une rapidité de modulation de 4
000 bauds et émet 15 bits par signal transmis sur 224 canaux.
SOLUTION
Le nombre de canaux affectés à chaque sens dépend du débit binaire qu’on veut offrir aux abonnés :
plus ce nombre est grand et plus le débit binaire sera important pour le flux considéré. C’est bien
évidemment le fournisseur d’accès qui répartit les canaux, en allouant généralement 90 % des canaux
au flux descendant et les 10 % restants au flux montant. Il faut simplement allouer autant de canaux
pour le flux montant que pour le flux descendant.
Il reste pour le flux descendant : 248 – 32 = 216 canaux, soit un débit binaire de
931,5 kbit/s.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 63
Chapitre III :
ARCHITECTURE DES RESEAUX INFORMATIQUES
Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre
stations de travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris d'en
trouver une quantité plus grande que prévue :
Le câblage constitue l'infrastructure physique, avec le choix entre paires téléphoniques,
câble coaxial ou fibre optique. Il détermine le type de concentrateurs (Switch, HUB, point d'accès
Wifi, ...) utilisé. Ces équipements constituent les noeuds dans le cas de réseaux en étoile.
La méthode d'accès décrit la façon dont le réseau arbitre les communications des
différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend
étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux
autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui
connectent les stations au câble.
Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les
différentes stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que
deux structures connectées sur le réseau, ils doivent "parler" le même protocole.
Les mainframes (en français ordinateurs centraux), ordinateurs possédant une grande
puissance de calcul, des capacités d'entrée-sortie gigantesques et un haut niveau de fiabilité. Les
mainframes sont utilisés dans de grandes entreprises pour effectuer des opérations lourdes de calcul
ou de traitement de données volumineuses. Les mainframes sont généralement utilisés dans des
architectures centralisées, dont ils sont le cœur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 64
Figure 3-1 : Les ordinateurs centraux ou Mainframes
Enfin, les netbooks sont des ordinateurs portables dotés d’un écran de petite dimension
(généralement 12") et dont on a remplacé le disque dur par de la mémoire flash, afin de réduire la
consommation électrique (et le coût).
Un réseau permet de connecter des ordinateurs entre eux quel que soit le type (PC, Mac, Main
Frames (ordinateur central), ...) pour partager des ressources.
Deux types d'ordinateurs sont utilisés sur un réseau : les serveurs réseaux et les clients. Les serveurs
partagent leurs ressources (fichiers, périphériques de stockage, périphériques d'impression, ...). Les
clients utilisent ces ressources.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 65
1- Les Applications Réseaux.
Connecter des ordinateurs en réseau ne sert pas à grand-chose sans des applications.
L'utilisation d'un réseau permet :
- Jeux. La mise en réseau local d'ordinateurs permet de jouer à plusieurs en même temps si le
jeu inclue cette possibilité. Dans ce cas, un simple réseau Peer to Peer de type Win XP est
suffisant.
- Partage de documents : on peut opter soit pour un réseau Peer To Peer, soit pour un
réseau lourd suivant le niveau de sécurité à installer. Dans un réseau point à point, peu de
mécanismes de sécurité et d'administration sont implantés mais l'installation est relativement
facile et plus souple. Par contre, la sauvegarde doit se faire sur tous les ordinateurs, ce qui
n'est pas le cas avec un serveur central. Les Peer to Peer ne sont utilisés que pour un petit
nombre d'ordinateurs. Vous pouvez également utiliser un NAS (Les NAS, qui jouent le rôle
de client, sont responsables du transfert des informations envoyées par l’utilisateur vers
les serveurs RADIUS. Ces derniers prennent en charge la réception des demandes
d’authentification, l’authentification des utilisateurs et les réponses contenant toutes les
informations de configuration nécessaires aux NAS. Les serveurs RADIUS peuvent
également agir comme proxy pour d’autres serveurs RADIUS) à la place d'un serveur.
- Application centrale. Les applications de gestion utilisent un logiciel gérant une (ou
plusieurs) bases de données utilisées simultanément par différents clients. Ces logiciels
nécessitent généralement un système d'exploitation dédié qui accepte la connexion simultané
de plusieurs PC (comptabilité, gestion de fabrication, facturation et gestion de stock, ...) sur
la même base de données. Les droits d'accès se font à deux niveaux : accès aux dossiers
partagés et limitations des droits d'accès dans le logiciel lui-même en fonction de l'utilisateur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 66
Figure 3-2 : Serveur de Fichiers
Les équipements finaux (end-users) incluent les ordinateurs, les imprimantes, les
scanners, et d'autres dispositifs qui fournissent des services directement à l'utilisateur.
Les équipements réseaux sont des équipements qui connectent les utilisateurs finaux
entre eux et leurs permettent de communiquer.
- Le câble coaxial
- La paire torsadée
- La fibre optique
Une carte réseau (NIC Network Interface Card) est une carte électronique qui permet aux PC de
pouvoir communiquer sur le réseau. Elle est également appelée adaptateur réseau ou coupleur réseau.
Elle constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est
de préparer, d’envoyer et de contrôler les données sur le réseau.
La carte réseau possède généralement deux témoins lumineux (LEDs) :
- La LED verte correspond à l'alimentation de la carte ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 68
- La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou
réception de données).
Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les
données parallèles en données séries. Chaque carte dispose d’une adresse unique, appelée adresse
MAC, affectée par le constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans
le monde parmi toutes les autres cartes réseau.
Les cartes réseau disposent de paramètres qu’il est possible de configurer. Parmi eux figurent
l’interruption matérielle (IRQ), l’adresse de base du port E/S et l’adresse de base de la mémoire
(DMA).
Pour garantir la compatibilité entre l’ordinateur et le réseau, la carte doit être adaptée à l’architecture
du bus de données de l’ordinateur et avoir le type de connecteur approprié au câblage. Chaque carte
est conçue pour s’adapter à un certain type de câble. Certaines cartes comprennent plusieurs
connecteurs d’interfaces (à paramétrer soit avec les cavaliers, soit avec les DIP, soit de façon
logicielle). Les connecteurs les plus répandus sont les connecteurs RJ-45.
NB : Certaines topologies réseau propriétaires utilisant la paire torsadée ont recours au connecteur
RJ-11. Ces topologies sont parfois appelées « pré-10BaseT ».
Enfin pour garantir cette compatibilité entre ordinateur et réseau, la carte doit être compatible avec la
structure interne de l’ordinateur (architecture du bus de données) et avoir un connecteur adapté à la
nature du câblage.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 69
L'adresse Mac FF.FF.FF.FF.FF.FF est particulière, les données sont envoyées à l'ensemble du
réseau. C'est l'adresse de Broadcast.
L'adresse IP est déterminée par l'adresse MAC par l'ARP (Adresse Resolution Protocol).
Lorsqu'une communication réseau a été établie sous Ethernet, la commande DOS Arp -a
permet de retrouver l'adresse MAC des autres PC du réseau. Le protocole Ethernet utilise cette
adresse MAC pour faire communiquer des équipements entre eux via un réseau. Quand une
machine veut parler à une autre, elle envoie un paquet sur le réseau en TPC, utilisant le contenu
de sa table ARP locale pour déterminer l'adresse IP. Le message contient également la longueur
du packet, les données et le CRC (Cyclic Redundancy Checking), un contrôle d'erreur, ...
- La carte traduit les données et indique son adresse au reste du réseau afin de pouvoir
être distinguée des autres cartes du réseau.
- Adresses MAC : définies par l’IEEE (Institute of Electrical and Electronics Engineer)
qui attribue des plages d’adresses à chaque fabriquant de cartes réseau.
- Elles sont inscrites sur les puces des cartes : procédure appelée « Gravure de l’adresse
sur la carte ». Par conséquent, chaque carte a une adresse MAC UNIQUE sur le réseau.
Interruption (IRQ) : Dans la plupart des cas, ce sont les IRQ 3 et 5 qui sont attribués aux cartes réseau.
L’IRQ 5 est même conseillé (s’il est disponible !) et la plupart des cartes l’utilisent comme paramètre par
défaut.
Adresse de base du port d’entrée/sortie (E/S) : Chaque périphérique doit utiliser une adresse de base
différente pour le port correspondant.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 70
Adresse de base de la mémoire : Elle désigne un emplacement de la mémoire vive (RAM) de l’ordinateur.
La carte utilise cet emplacement comme tampon pour les données qui entrent et qui sortent. Ce paramètre
est parfois appelé « adresse de début » (RAM Start Address). En général, l’adresse de base de la mémoire
pour une carte réseau est D8000. Le dernier 0 est parfois supprimé pour certaine carte réseau.
Remarque : Il est possible de configurer la carte de manière logicielle. Les paramètres doivent
correspondre avec la disposition des cavaliers ou des commutateurs DIP (Dual Inline Package) situés
sur la carte réseau. Les réglages sont fournis avec la documentation de la carte. Beaucoup de cartes
récentes sont en PnP (Plug and Play). Cela dispense de configurer la carte à la main mais peut parfois
être gênant (apparition de conflits) auquel cas il est généralement agréable de pouvoir désactiver
l'option PnP et configurer la carte "à la main".
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 71
- Ainsi, le 802.11b permet un débit théorique jusqu’à 11 Mbit/s (environ 6 Mbit/s réel) pour
une portée maximale de 300 m (en intérieur, cette portée est toutefois généralement limitée à
quelques dizaines de mètres). Tous les ordinateurs grand public, les PDA ou les Smartphones
équipés de cartes Wifi sont au moins compatibles avec cette norme.
- Le 802.11g permet un débit théorique maximal de 54 Mbit/s (environ 25 Mbit/s réel). Le
802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des
matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b.
- Le 802.11n, dit également WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync, est
une norme finalisée en 2008. Le débit théorique atteint les 600 Mbit/s (débit réel de 100 Mbit/s
dans un rayon de 90 m) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et
OFDM (Orthogonal Frequency Division Multiplexing). Depuis 2006, des équipements
qualifiés généralement de pré-N sont disponibles. Ils mettent en oeuvre la technologie MIMO
d’une façon propriétaire, plus ou moins éloignée de la norme 802.11n finale.
2- Le Transceiver ou Transcepteur
Les signaux numériques sont transformés en signaux électriques ou optiques susceptibles de
transiter sur un câble du réseau. Le dispositif chargé de cette traduction ou de cette conversion ou de cette
transformation des signaux est le transceiver ou adaptateur ou transcepteur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 72
3.1.1. Le Câble Coaxial
Le câble coaxial (en anglais coaxial câble) a longtemps été le câblage de prédilection, pour
la simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).
Un câble coaxial est constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de cuivre,
enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine extérieure.
Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit
(contrairement à un câble de type à paire torsadée), on le réserve toutefois pour des installations de
base.
À noter qu'il existe des câbles coaxiaux possédant un blindage double (une couche isolante, une
couche de blindage) ainsi que des câbles coaxiaux à quadruple blindage (deux couches isolantes, deux
couches de blindage).
On distingue habituellement deux types de câbles coaxiaux :
- Le 10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore
CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6 mm),
de couleur blanche (ou grisâtre) par convention. Très flexible il peut être utilisé dans la
majorité des réseaux, en le connectant directement sur la carte réseau. Il permet de
transporter un signal sur une distance d’environ 185 mètres sans
affaiblissement. Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est
de 50 ohms. On distingue les différents types de câbles coaxiaux fins selon la partie centrale
du câble (âme).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 73
Tableau 3-1 : Domaines d’utilisation des différentes versions du coaxial
Câble Description
RG-6 Diamètre plus large, conseillé pour des fréquences plus élevées que RG-59
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 74
3.1.2. Câblage à Paire Torsadée
Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair cable)
est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.
On distingue généralement plusieurs types de paires torsadées :
Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur de la gaine protectrice. L’entrelacement permet de supprimer les bruits (interférences
électriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur).
La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget limité, et
une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas
de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de données).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 75
- Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en
cuivre
- Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en
cuivre
- Catégorie 5e : 1000 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en
cuivre
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 76
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 77
La plupart des installations téléphoniques utilisent un câble UTP. Beaucoup de locaux sont pré-
câblés pour ce genre d’installation (souvent en nombre suffisant pour satisfaire les futurs besoins). Si
la paire torsadée préinstallée est de bonne qualité, il est possible de transférer des données et donc
l’utiliser en réseau informatique. Il faut faire attention cependant aux nombres de torsades et aux
autres caractéristiques électriques requises pour une transmissions de données de qualité.
Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux interférences
(signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution réside dans le
blindage.
Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus
protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les
paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés,
ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure protection contre les
interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 78
Tableau 3-2 : Caractéristiques des différentes catégories de paires torsadées
Bande
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 79
3.1.3. Fibres Optiques
Nettement plus chère, la fibre optique permet des débits élevés. Utilisant un
signal lumineux, elle est insensible aux parasites électromagnétiques. Elle est
principalement utilisée pour interconnecter plusieurs réseaux locaux ou sur de
longues distances. Ce support est fragile, difficile à installer et casse facilement sous
un effet de torsion.
La fibre optique est un câble possédant de nombreux avantages :
- Légèreté
- Immunité au bruit
- Faible atténuation
- Tolère des débits de l'ordre de 100 Mbps
- Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz
(fibre monomode)
Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale
entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des
connexions sur des longues distances (de quelques kilomètres à 60 km dans le
cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble
est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute.
Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des
connexions dans un réseau local car son installation est problématique et son
coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour
de petites liaisons.
Figure 3-6 : Un faisceau de lumière, au passage d’un milieu1 vers un milieu2 (dioptre), est réfléchi (retour au milieu
d’origine) et est réfracté avec une déviation (passage dans le niveau 2).
Soit :
Lorsque l’angle d’incidence θ1 augmente, l’énergie réfractée diminue et l’énergie réfléchie augmente.
* Si on augmente encore l’angle θ1, la réfraction devient nulle et on a : θ2 = Π/2 qui est la condition
limite de la réfraction ; toute l’énergie est réfléchie : on parle de réflexion totale.
Cette propriété est utilisée pour réaliser des guides de lumière : la fibre optique.
Une fibre optique est composée de silice étirée de telle manière que l’on distingue deux structures
d’incidence de réflexion différentes :
Le câblage optique est souvent utilisée pour les connexions entre plusieurs bâtiments (appelé
backbone) et longues distances (de quelques kilomètres à 60 km pour la fibre
monomode). Ce type de câble ne permet pas non plus d'écouter sur le câble, il n'émet aucun signal
électromagnétique lors d'un transfert de données. Deux types de fibres optiques sont utilisés :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 82
Figure 3-11 : Caractéristiques de la Fibre optique Monomode
Le multimode (MMF) utilise une simple diode LED moins chère mais avec un
signal non rectiligne. Les rayons utilisent différents trajet suivant les angles de réfraction
et donc différents temps de propagations : le signal doit être reconstruit à l'arrivée.
Principalement utilisées pour les réseaux internes, les performances sont de
l'ordre du Gb/s. La fibre multimode utilise des LED comme source
lumineuse, ce qui implique que plusieurs faisceaux sont envoyés dans le
cœur de verre. Ce dernier a donc un diamètre plus important (50 ou 62,5 microns, voire
plus) et une enveloppe de 125 microns. La dispersion étant plus importante dans
ce type de câble, la longueur maximale est de 2 kms.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 83
Figure 3-12 : Caractéristiques des Fibres Optiques Multimodes
Les ondes électromagnétiques subissent peu d’affaiblissement dans l’atmosphère sauf partant
de brouillard ou d’orage où les particules d’eau absorbent l’énergie des ondes. Selon la nature d’onde,
certaines matières absorbent toute l’énergie des ondes, créant ainsi de véritable zone d’onde. D’autres
matériaux réfléchissent des ondes ; ainsi un récepteur peu recevoir plusieurs fois l’information, une
fois par le trajet directe et une ou plusieurs fois par les trajets réfléchis.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 84
de diffusion d’émissions télévisées.
Les relais passifs sont utilisés dans les zones où le relief est important ; il s’agit
d’un simple réflecteur utilisé pour guider l’onde.
Les relais actifs nécessitent une infrastructure plus complexe, le signal recueilli est remis en forme,
amplifié puis retransmis. Les faisceaux hertziens utilisent les bandes de fréquences de
2 à 15 GHz et autorisent des débits de 140 Mbps. Ils sont sensibles aux
perturbations atmosphériques et aux interférences électromagnétiques. La
fiabilité d’une infrastructure hertzienne recouvre sur l’existence de canaux de
secours qu’il soit hertzien ou filaire.
Les liaisons infrarouges et lasers constituent un cas particulier de liaison hertzienne. Elles sont
généralement utilisées pour interconnecter des réseaux privés sur courte distance, de l’ordre de
quelques centaines de mètres.
- Principe
Une station terrestre émet vers un satellite un flux d’info (voie montante). Le
satellite n’est qu’un simple répéteur ; il régénère les signaux reçus et les réémets
vers la terre (voie descendante).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 86
Figure 3-16 : Principe d’une liaison satellitaire
Pour utiliser un satellite comme point modal d’un réseau terrestre et non comme simple relais de
télécommunication, il est nécessaire d’admettre plusieurs voies montantes. Celles-ci sont alors en
compétition pour l’accès au satellite.
Elle consiste à diviser la bande en fréquence du satellite en sous bande, chacune réservée à une voie
communication.
La porteuse (onde de fréquence) est commune à tous les canaux de communication, mais chaque
canal n’en dispose que durant un intervalle de temps limité. Ce mode d’accès nécessite une
synchronisation entre les stations.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 87
Les orbites stationnaires ou GEO
Les orbites Méo (orbite moyenne)
Les orbites basses ou LEO
Tableau 3-3 : Les Types d’orbites, Synthèse des Caractéristiques des Différents Systèmes Satellitaires
Earth Orbit
Terre-satellite
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 88
Tableau 3-5 : Les Principales bandes de fréquences assignées aux satellites
En orbite équatorial, avec un cône de rayonnement de 120°, 3 satellites GEO suffisent pour
couvrir la terre à l’exception des 2 pôles (Nord et sud). Les satellites Géo permettent de réaliser :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 89
Les satellites Géo ont un temps de propagation important de l’ordre de 240 ms. En raison de
la consommation d’énergie nécessaire à leur maintien sur l’orbite, leur temps de vie est limité
de 10 à 15 ans. L’énergie motrice est embarquée, donc limitée, tandis que l ‘énergie nécessaire
au système de télécommunication est fournie par les batteries et les panneaux solaires
Les systèmes MEO et LEO qui, pour assurer une envergure spatiale et temporelle totale, implique
l’utilisation de constellation de satellite c'est-à-dire plusieurs orbites (permanence spatiale) et sur
chaque orbite plusieurs satellites (permanence temporelle).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 90
sonores. Le signal hyperfréquence est émis en direction de la cible. Une petite partie de l’énergie
transmise, est réfléchie par la cible dans la direction du radar. Cette énergie renvoyée par la cible
jusqu'au radar est appelée ECHO, exactement comme lorsque l'on considère les ondes sonores. Un
radar utilise l'écho afin de déterminer :
La direction ;
La distance de l'objet qui a réfléchi son signal ;
L’Ambiguïté de Distance ;
La distance Aveugle ou Imprécise ;
L’angle d’Elévation ;
La résolution en Distance ;
La précision ;
4. Les Connecteurs
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 91
4.1. Les Connecteurs pour Câble Coaxial
Thinnet et Thicknet utilisent tous deux des connecteurs BNC (Bayonet-Neill-Concelman ou
British Naval Connector) servant à relier les câbles coaxiaux aux ordinateurs. Ils se présentent sous
la forme de connecteurs sertis ou soudés à l’extrémité d’un câble coaxial fin ou épais. Dans la famille
BNC, on trouve :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 93
Les Ports Séries.
Les ports séries sont connus comme les ports WAN. Ils servent à connecter le LAN à un
réseau distant ou WAN. • Pour les connexions WAN, les routeurs Cisco prennent en charge les
normes EIA/TIA-232, EIA/TIA-449, V.35, X.21 et EIA/TIA-530 pour les connexions
série
Les routeurs les plus récents prennent en charge l’interface Smart Serial, qui permet de
transférer davantage de données sur un nombre moins élevé de broches dans le câble.
L’extrémité série du câble Smart Serial est un connecteur à 26 broches.
Connecteur DB9
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 94
Câble V35
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 95
Les autres ports
• Port BRI
Basic Rate Interface est utilisée pour connecter le routeur à un réseau RNIS. Il est disponible sur les
routeurs 2503 et 2520.
• Port 10 Base- T
C’est un port Rj45, il est utilisé pour connecter le routeur au LAN. Il joue le même rôle que le port
AUI par contre il n’a besoin de transceiver. Il est disponible sur la gamme des routeurs 2520.
Les dispositifs matériels mis en œuvre ne sont pas suffisants à l'utilisation du réseau local. En
effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci
connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas
où plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est
appelée topologie logique. La topologie logique est réalisée par un protocole
d'accès. Les protocoles d'accès les plus utilisés sont :
La topologie en anneau
La topologie en bus linéaire
La topologie en étoile
La topologie en arbre ou étoile étendue ou distribuée
La topologie maillée ou plus ou moins fortement maillée
En liaison série ou parallèle standard, la communication se fait uniquement entre 2
périphériques alors que le nombre en réseau n'est pas limité. Dans un réseau local, les équipements
sont connectés entre eux par un câble suivant différents types de raccordement appelés topologie.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 96
La topologie se définit comme la localisation des nœuds et leurs
agencements. Ou bien c’est la manière dont sont disposés les nœuds dans
l’espace et les relations qui existent entre eux. On distingue la topologie
physique ou topographie qui traduit l’implantation du réseau vue par les
utilisateurs et la topologie logique qui traduit le fonctionnement du réseau.
1- Topologie Réseau en Bus
Le bus est câble central où circulent les données sur lequel se connectent
les serveurs, stations et périphériques réseaux. Il s’étend sur toute la longueur du réseau.
Lorsqu’une station émet, les données circulent sur l'ensemble du bus, pour être récupérée par le
destinataire. Une seule station peut émettre à la fois. Au deux extrémités du bus, un «
bouchon » supprime définitivement les informations, supprimant la
réverbération des données (renvoi en sens inverse).
Dans cette topologie, une station en panne ne perturbe pas le reste du réseau.
Elle est très facile à mettre en place. Par contre, en cas de rupture du câble, le réseau
est inutilisable. Le signal n’est jamais régénéré, ce qui limite la longueur de
connexion.
Cette topologie est utilisée dans les anciens réseaux Ethernet 10 Base 2 et 10 Base 5.
2- Topologie en anneau
Cette architecture est utilisée par les réseaux Token Ring développés par
IBM jusqu'au début 2000. Elle utilise la méthode d’accès à "jeton". Les données
transitent de stations en stations en suivant l’anneau qui chaque fois régénèrent
le signal. Le jeton détermine quelle station peut émettre, il est transféré à tour
de rôle vers la station suivante. Lorsque la station qui a envoyé les données les
récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de suite…
Le gros avantage est un taux d'utilisation proche de 90% de la bande passante.
Par contre, une station en panne bloque toute la communication du réseau.
Autre défaut, l’interconnexion de plusieurs anneaux est complexe. Elle est
utilisée dans les réseaux Token Ring et FDDI
Remarque: Cette architecture est brevetée pour les réseaux Token Ring par IBM qui ne développe
plus de circuits de ce type depuis 2000.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 97
3- Topologie en étoile.
Notamment utilisée par les réseaux Ethernet RJ45 actuels (10 et 100 base T, Giga 1000T, ...),
c’est la plus courante. Toutes les stations sont reliées à un concentrateur, un point central. Les données
sont émises vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux (hub) ou
uniquement au destinataire (Switch).
Facile à connecter, une station en panne ne perturbe pas l’ensemble du réseau, celle du concentrateur
oui. Par contre, cette topologie nécessite plus de longueurs de câbles que pour les autres. Le débit
pratique est aussi moins bon que pour les autres topologies.
Dans le cas d'un réel réseau, ces trois topologies sont difficiles à mettre en œuvre. Une
topologie en étoile est facile à utiliser pour un réseau limité géographiquement, pas pour un réseau
mondial. La technique est de relier des réseaux en étoile locaux via des liaisons en bus (fibre optique
par exemple). Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces
nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors
un arbre, ou une arborescence.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 98
5- Topologie maillée.
Utilisée principalement par Internet, les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds. Ce sont des routeurs intelligents (appelés Switch) qui intègrent
des tables de routages et déterminent dynamiquement la meilleure voie parmi toutes celles possibles.
Cette méthode garantit le transfert des données en cas de panne d'un nœud. Elle est complexe à mettre
en œuvre et ne peut pas être utilisée dans les réseaux locaux.
Une topologie maillée, est une évolution de la topologie en étoile, elle
correspond à plusieurs liaisons, point-à-point. Une unité réseau peut avoir (1, N)
connexions point à point vers plusieurs autres unités. Chaque terminal est relié
à tous les autres (n – 1). L'inconvénient est le nombre de liaisons nécessaires qui
devient très élevé
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
superviseurs de réseau, ou grâce à des méthodes de routage réparties. L'armée utilise également
cette topologie, ainsi, en cas de rupture d'un lien, l'information peut quand
même être acheminée. Elle existe aussi dans le cas de couverture Wifi. On parle
alors bien souvent de topologie mèche mais ne concerne que les routeurs WiFi.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 99
La Couche Présentation (Niveau 6) ;
La Couche Application (Niveau 7).
Couche
Couche Application 7
Application
Application Couche
Couche Présentation 6
Présentation
Couche Physique
Physique (Physical) 1 bits
(Physical)
Support de communication
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 100
1- Couche de Niveau 1 ou Couche Physique
La couche physique fournit l’interface avec le support de transmission sur lequel elle transmet
un train ou une suite de bits en assurant la transparence de binaire. Elle est chargée de la
synchronisation entre les horloges source et destination. La couche Physique ne distingue pas le
mode connecté du mode ans connexion. Elle prend en charge les transmissions synchrones ou
asynchrones en fonctionnement simplex, semi-duplex ou duplex que la liaison soit en mode
point à point ou multipoint.
- L’identification des extrémités de la connexion physique, ce qui peut être unique (point
à point ou multipoint) ;
- L’identification du circuit de données, cette identification pouvant être utilisée par les
entités réseaux pour identifier une voie logique ;
- La notification du dérangement.
La qualité de service fournie dépend principalement des supports utilisés, elle est caractérisée par
le débit offert, le débit effectif, le taux d’erreur et la disponibilité. Elle gère les connexions
matérielles et la transmission, définit la façon dont les données sont converties en signaux
numériques : ça peut-être un câble coaxial, paires torsadée, onde radio, fibre optique, les
différentes jonctions telles que V.24, V.35, X.21, RJ45, BNC, ST, SC, FC, VF-45, MT-RJ, les
ETCD tels que modems, TNR (Transmission Numérique de Réseau), ...
Les services fournis aux entités de réseau, accessibles au SAP dit DLSAP (Data Link Service
Access Point, sont :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 101
3- Couche de Niveau 3 ou Couche Réseau
La couche réseau assure un transfert de donnée entre deux systèmes d’extrémité à travers un ou
plusieurs sous-réseaux physique (systèmes relais). Elle fournit les fonctions de routage et garantit aux
entités de transport un service réseau uniforme indépendamment des technologies utilisées dans les
sous-réseaux physiques traversés. Deux fonctions essentielles en découlent :
- L’adaptation de la taille des unités de données (NPDU) aux capacités des différents sous-
réseaux traversés.
Pour réaliser ses objectifs la couche réseau réalise les fonctions suivantes :
- Segmentation et groupage ;
- Maintien en séquence ;
- Réinitialisation.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 102
- Le référencement des connexions de transport, plusieurs connexions de transport peuvent
aboutir à une même TSAP.
- Le gel de référence, lors de la libération d’une connexion, les références de celle-ci ne peuvent
être réutilisées par une nouvelle connexion pendant un certain temps.
- La libération implicite ou explicite, elle est implicite lorsque sa vie est liée à celle de la
connexion réseau ; elle est dite explicite quand s vie est indépendante de celle de la couche
réseau ;
- Le contrôle d’inactivité, une horloge d’inactivité (Timer) est gérée par l’entité transport, cette
horloge est réinitialisée à chaque réception de TPDU.
- La segmentation, lorsqu’une TSDU est plus grande que la taille des TPDU autorisée sur le
réseau est déterminée à la connexion ;
- Le contrôle de flux ;
- Le multiplexage et le démultiplexage
- L’établissement de la connexion
- La déconnexion
La gestion du dialogue et de la synchronisation sont assurées par l’intermédiaire de quatre (04) jetons :
- Le jeton de données qui contrôle l’accès au transfert de données lors d’un échange à l’alternat ;
- Le jeton de synchronisation mineure (MI) qui permet la pose d’un point de synchronisation
mineure ;
- Le jeton de synchronisation majeure (MA) et d’activité qui autorise la pose d’un point de
synchronisation majeure ou qui délimite le début et la fin d’une activité.
Pour simplifier on peut dire que « l’application de l’usager à utiliser la couche d’application OSI pour
fournir aux processus de l’application usager les moyens d’accéder à l’environnement OSI et de
communiquer ». Les applications de l’utilisateur communiquent entre elles en faisant appel à des
éléments de services d’application ou ASE (Application Service Element). Cette technique permet de
partager des modules communs OSI entre plusieurs applications utilisateurs.
Les systèmes d’exploitation réseau, le protocole HTTP utilise avec le web travaillent au niveau 7 ou
couche application.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 104
VI- Le Modèle d’Architecture TCP/IP (Transmission
Control Protocol/Internet Protocol)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 105
Le modèle TCP/IP est très proche du modèle OSI (modèle comportant 7 couches) qui a été mis au
point par l'organisation internationale des standards (ISO, organisation internationale de
normalisation) afin de normaliser les communications entre ordinateurs.
Couche Application
Couche Session
Couche Transport
Couche Transport
(TCP)
Comme on peut le remarquer, les couches du modèle TCP/IP ont des tâches beaucoup plus diverses
que les couches du modèle OSI, étant donné que certaines couches du modèle TCP/IP correspondent
à plusieurs couches du modèle OSI. Les rôles des différentes couches sont les suivants :
Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être
acheminées quel que soit le type de réseau utilisé
Couche Internet : elle est chargée de fournir le paquet de données (datagramme)
Couche Transport : elle assure l'acheminement des données, ainsi que les mécanismes
permettant de connaître l'état de la transmission
Couche Application : elle englobe les applications standard du réseau (Telnet, SMTP,
FTP, ...) Voici les principaux protocoles faisant partie de la suite TCP/IP :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 106
Modèle TCP/IP
Couche Transport
TCP ou UDP
Couche Internet
IP, ARP, RARP
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 107
Acheminement des données sur la liaison
Coordination de la transmission de données (synchronisation)
Format des données
Conversion des signaux (analogique/numérique)
Contrôle des erreurs à l'arrivée
...
Heureusement toutes ces spécifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de
ces tâches est en fait réalisé par le système d'exploitation, ainsi que les drivers du matériel permettant
la connexion au réseau (ex : driver de carte réseau).
- La Couche Internet
La couche Internet est la couche "la plus importante" (elles ont toutes leur importance) car
c'est elle qui définit les datagrammes, et qui gère les notions d'adressage IP. Elle permet
l'acheminement des datagrammes (paquets de données) vers des machines distantes ainsi que de la
gestion de leur fragmentation et de leur assemblage à réception. La couche Internet contient 5
protocoles :
- Le protocole ARP (Adresse Resolution Protocol) : gère les adresses des cartes
réseaux. Chaque carte a sa propre adresse MAC d'identification codée sur 48 bits.
- La Couche Transport
Les protocoles des couches précédentes permettaient d'envoyer des informations d'une
machine à une autre. La couche transport permet à des applications tournant sur des machines
distantes de communiquer. Le problème consiste à identifier ces applications. En effet, suivant la
machine et son système d'exploitation, l'application pourra être un programme, une tâche, un
processus... De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la
raison pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type
d'application à un type de données, ces identifiants sont appelés ports. La couche transport gère deux
protocoles de transport des informations, indépendamment du type de réseau utilisé :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 108
TCP est orienté connexion (il vérifie la bonne transmission de données par des signaux
d'accusés de réception -acknowledge - du destinataire), il assure ainsi le contrôle des données
UDP, archaïque et non orienté connexion, n'assure aucun contrôle de transmission des
données.
Ces deux types (orienté connexion ou pas) sont une notion utilisée pour les firewalls. Si vous
fermez un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge), faisant
croire que l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé ne renvoie pas
d'informations, faisant croire à une adresse IP utilisée. Le protocole UDP renvoie uniquement un
message si le port est en erreur (ne répond pas)
- La Couche Application
La couche application est la couche située au sommet des couches de protocoles TCP/IP.
Celle-ci contient les applications réseaux permettant de communiquer grâce aux couches inférieures.
Les logiciels de cette couche communiquent donc grâce à un des deux protocoles de la couche
inférieure (la couche transport) c'est-à-dire TCP ou UDP.
Les applications de cette couche sont de différents types, mais la plupart sont des services
réseau, c'est-à-dire des applications fournies à l'utilisateur pour assurer l'interface avec le système
d'exploitation. On peut les classer selon les services qu'ils rendent :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 109
Les serveurs proxy sont parfois intégrés dans les routeurs (mais généralement sous
Windows ou Linux)
Les firewalls anti-intrusion sont intégrés dans certains routeurs mais des logiciels
assurent (presque) des fonctions équivalentes (ex: Symantec, ZoneAlarm au niveau des stations)
Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet
sont inclus dans certains systèmes d'exploitation ou logiciels.
Les anti-virus sont le plus souvent des logiciels, mais peuvent être implantés dans des
routeurs qui exécutent leur propre logiciel anti-virus. Ces appareils renvoient directement tous
messages contenant un virus à son expéditeur.
Selon l'application, le concepteur - administrateur du réseau utilisera l'un ou l'autre ou une
combinaison de solutions hardware ou software. D'autres programmes de gestion réseaux (logiciels)
permettent de gérer les trafics, les utilisateurs, ... En clair, par hardware, vous pouvez bloquer l'accès
complet à un serveur, par software, autoriser seulement une partie des ressources d'un serveur.
– PC vers PC
– Routeur vers PC
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 110
Figure 3-34 : 12 locaux techniques interconnectés en Gigabit au backbone de la salle machine.
Dans les câblages professionnels, les câbles sont intégrés dans des goulottes, passent à travers
des murs, ... La solution consiste à acheter une pince, les connecteurs (avec les protections), le câble
et de respecter strictement les couleurs de câblage RJ45 ci-dessus.
Connecter deux structures entre elles par des câbles amène toujours différents problèmes.
La première est de respecter les distances maximales (100 mètres pour les connexions sur
cuivre), même si on est souvent tenté de mettre quelques mètres en plus entre un Hub (ou un Switch)
et un PC (100 mètres pour un T base 10 ou 100). Première erreur.
Si le câble est acheté, la connexion est généralement bonne. Si vous raccordez les connecteurs
RJ45 vous-même, mieux vaut câbler correctement d'avance. Ca évitera des problèmes futurs.
Le nombre de HUBS en cascade est limité (pas avec des Switch normalement). En 10 base-T,
le nombre maximum entre 2 stations est de 4. Par contre, il est de 2 en 100 base-T. Ceci est lié aux
temps de propagation du signal sur le câble.
En dernier, le câble RJ45 doit être correctement posé. Parmi les problèmes rencontrés :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 111
câble réseau coupé, égratigné ou plié.
plus sournois : le câble passe à côté de câbles électriques, de tubes fluorescents ou néon
(minimum 50 cm), de moteurs électriques de fortes puissances, ... qui induisent des parasites. Le
tableau reprend les distances minimum entre les câbles réseaux et électriques en fonction de la
distance.
L'utilisation des mêmes goulottes pour le réseau électrique et réseau Ethernet provoque déjà
des problèmes, même sur une petite longueur. De plus les normes de sécurité électriques l’interdisent.
C'est identique pour les fils téléphoniques.
On trouve sur le marché différents types d'appareils de tests des câbles réseaux.
Les premiers (voir ci-contre) fonctionnent comme un ohmmètre sur 8 lignes. Une partie se
met d'un côté du fils, le testeur de l'autre. Ces appareils détectent généralement les câbles droits et les
câbles croisés ainsi que d'autres connecteurs (RJ11, RJ45, USB, ...). Ils vérifient uniquement si la
connexion est bonne, pas si la liaison est correcte. Si l'appareil détecte une erreur de câblage, le fils
est mauvais. Par contre, un affichage correct ne signifie pas forcément que le câble est bon. Un
mauvais contact sera souvent considéré comme bon par le testeur, mais pas de connexion réseau.
La partie à gauche reprend le module de test, la partie droite, la terminaison détachable. Les 8
Leds au-dessus indiquent si les fils individuellement sont corrects. Dans la partie gauche donne des
indications sur les connexions. Short (câble coupé ou mauvaise connexion sur au moins un fils).
CONNECTED que le câble est droit. Non-Parallèle que le câble est croisé. NO CONNECTION que
le câble n'est pas inséré.
Le deuxième type fonctionne à la manière d'une carte réseau. Ces appareils testent la ligne
(et pas uniquement les fils). L'appareil se connecte au bout d'un câble et teste la liaison sur un HUB
ou un Switch. Dans ce sens, ils sont plus efficaces. Ils sont un peu plus onéreux.
Le troisième type de testeur réseau permet en plus des fonctions du premier de faire :
les tests effectifs des faux contacts ou des coupures sur chaque câble.
la longueur du câble
en cas de coupure d'un fils (ou de plusieurs), la distance à laquelle il est coupé.
différentes perturbations qui transitent sur le câble (perturbations électriques).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 112
Câble Rj45 croisé, entre deux PC ou deux
Câble RJ45 droit en 10 Base T et 100 base T, concentrateurs (Switch, Hub, routeur, ...)
entre un concentrateur et une station)
Si vous n'avez pas choisi l'option coûteuse, alors vous n'avez pas d'outil à dégainer les câbles.
Vous pouvez agir de la façon suivante. Commencer à couper la gaine du câble avec précaution
(j'utilise personnellement une paire de ciseaux pointus dont j'introduis une des pointes sous la gaine,
pour entamer, et j'agrandis en écartant avec les doigts) jusqu'à pouvoir attraper correctement le fil à
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 113
dégainer. Ce saisir de celui-ci et tirer pour continuer à couper la gaine.
Une fois le câble dégainé sur une longueur suffisante, couper la gaine et le fil à dégainer puis
séparer les paires délicatement.
Puis détrôner chaque paire et placer les fils dans leur position définitive, en suivant la norme choisie
(ici, EIA/TIA 568B).
Ensuite, bien détordre les fils pour qu'ils soient le plus rectilignes possibles (sans les étirer) et les
placer parallèlement les uns aux autres.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 114
Séparation des fils Fils ordonnés
Norme EIA/TIA 568B
et mise en ordre avant égalisation
Blanc/Orang
2 1
e
2 2 Orange
3 3 Blanc/Vert
1 4 Bleu
1 5 Blanc/Bleu
3 6 Vert
Blanc/Marro
4 7
n
4 8 Marron
Prendre la partie coupante de la pince à sertir et couper l'ensemble de façon que les extrémités
des fils soient bien alignées et que leur longueur hors gaine ne soit pas trop importante. N'oubliez pas
qu'il faudra que la gaine pénètre également dans le connecteur RJ-45, jusque sous le triangle de
plastique qui bascule et la coince, lors du sertissage.
Maintenir les fils bien serrés et se saisir d'un connecteur RJ-45 maintenu contacts vers le haut.
Engager maintenant, sans desserrer les doigts, les fils dans le connecteur.
Dès que les fils commencent à s'engager dans leurs canaux individuels, s'arrêter pour vérifier
qu'aucun d'entre eux ne s'est déplacé et que l'ordre est toujours respecté.
Avant de sertir, bien vérifier que les huit fils arrivent bien au bout de leur canal, au contact du
plastique du bout de la prise. Il n'y a qu'à regarder la prise par en-dessous, puis de face pour le vérifier.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 115
Vérification de l'ordre des
Vue de dessous, Vue de face,
fils,
en fin de course en fin de course
avant la poussée finale
Maintenant, attrapez votre pince à sertir, mettez le connecteur en place jusqu'en butée (si la pince
n'est pas munie de butée, faites jouer ce rôle à un de vos doigts) et serrez. Ceci a pour effet d'introduire
les griffes des contacts dans les fils, en perçant l'isolant, et de bascule le prisme de plastique qui va
coincer la gaine, à l'entrée du connecteur.
Dans les prises câblées à l'économie, il se peut que seules les paires 2 et 3 soient câblées. C'est
non conforme, mais on ne peut pas dire que cela ne marche pas, du moins en 10 base T et 100 base
T, puisque seules ces paires sont utilisées. De fait, si un jour vous êtes à l'étroit, vous ne pourrez pas
mettre un dédoubleur de prise puisqu'il manquera 2 paires sur 4. Et puis si un jour on se retrouve face
à une technologie qui occupe les 4 paires, il faudra refaire le travail. Pour ces raisons, je vous
recommande de tout câbler.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 116
Voici les tableaux de câblage de deux catégories de câbles
courantes.
Câble croisé :
Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3 ainsi
que de la paire 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux hubs quand aucun des
deux ne dispose de ce que l'on appelle un port croisé (ou daisy-chain ou uplink ? ou ... etc.) ou surtout
deux ordinateurs quand vous n'en avez que deux et que vous voulez économiser un hub.
Ci-dessous le tableau résumé. Les points sont numérotés de la même façon pour les deux
prises, c'est-à-dire de gauche à droite, en regardant la prise par dessous (contacts dorés visibles vers
vous).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 117
Câble norme EIA/TIA 568B 100 Câble norme IBCS 120
Ohms Ohms
Contraintes de Câblage :
Quelques contraintes à connaître (il y en a beaucoup) je ne cite que les plus importantes.
1. Ne pas tirer sur les câbles de façon à ne pas augmenter le pas de torsade
2. Ne pas couder le câble trop brutalement (rayon de courbure)
3. Une fois les fils coupés à la même longueur et sertis ils ne doivent pas être défaits sur plus de
13mm (ce qui signifie forcément que le câble est bien serti sur sa gaine et non pas sur les fils).
4. Pour les câbles qui courent d'une pièce à l'autre de la maison, ne jamais dépasser 90m (bon je
pense que ce problème ne concerne que les grands propriétaires terriens :-)
5. Éviter les perturbations électromagnétiques, surtout si le câble est non blindé. Cela veut dire :
ne pas passer près des lampes au néon, des moteurs électriques, etc.
Enfiler le manchon sur le câble.
Dénuder la gaine de protection sur 15 mm environ
Insérer les fils de chaque paire dans le connecteur suivant les schémas ci-dessus (droit ou
croisé suivant l'utilisation).
Retirez les en maintenant les fils en place et les couper en ligne (pas en arc de cercle). Il doit
rester à peu-prêt 13mm de fils hors gaine.
Replacer les fils dans le connecteur en appuyant sur l'ensemble du câble pour que les fils
rentrent jusqu'au fond du connecteur.
Sertir le connecteur avec la pince.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 118
Enficher le manchon de protection.
Par transparence, vérifiez si les fils arrivent bien en bout de connecteur.
Figure 3-38 : Code de couleurs pour câblage droit et croisé 100 base-TX
Câblage Direct ou normal
Câblage croisé
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 119
Câble normal et croisé 100 Base ou Giga Ethernet.
Câblage croisé
N° Broche PC Couleurs N° Broche PC Couleurs
1 TXD1+ Blanc-vert 1 TXD1+ Blanc-orange
2 TXD1- Vert 2 TXD1- Orange
3 RXD2+ Blanc-orange 3 RXD2+ Blanc-vert
4 BI D3+ Bleu 4 BI D3+ Blanc-marron
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 120
Chapitre IV :
LES RESEAUX LOCAUX ET METROPOLITAINS
On trouve schématiquement plusieurs types de réseaux, les BUS, les Anneaux (simples et
doubles), les Etoiles, les Etoiles distribuées.
Dans le cas des BUS, tout le monde parle sur un même fil. Pour gérer les collisions inévitables,
on s’empare du fil en émettant suffisamment longtemps (le temps de la propagation aller/retour du
signal sur le support), pour s’assurer que le message a été correctement lu.
Dans le cas des Anneaux, une trame vide circule en permanence sur le fil qui relie
l’ensemble des machines. Cette trame s’appelle le jeton. La machine qui a le jeton peut y insérer des
données. Le jeton peut être perdu. Le temps de réaction à cette perte encadre la dimension du réseau
et le nombre des machines qui peuvent s’y connecter. Les anneaux se comportent mieux sous forte
charge.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 121
conjointement par DEC, Xerox et Intel. On utilise un câble commun pour relier des dizaines voire
des centaines de machines. Ce câble commun va véhiculer les informations à destination de
l’ensemble des stations, la méthode utilisée est le CSMA/CD (Carrier Sense Multiple Access /
Collision Detection). Le Câble forme un BUS dans le jargon réseau, reliant les stations. La vitesse est
fixée par la norme : 10Mbs. (10 Millions de bits par seconde). Un bit est une valeur binaire : 0 ou 1.
10BaseT
Nom 10 Base 5 10 base2 10Broad 36
(1985)
Vitesse
10 10 10 10
Mbps
Signal Baseband Baseband Baseband Broadband
Longueur 500 185 100 1800
Max
Media 50 Ohm 50 Ohm UTP 75 ohms
coaxial coaxial fin câble coaxial
épais (thin)
(thick)
Topologie Bus Bus Etoile Bus
1- Problème :
Comment parler sans que ce soit le désordre ? ETHERNET a dû répondre à ce problème. Ce
protocole est aléatoire, chacun parle quand il a envie, mais suivant des règles strictes. Si deux
machines émettent en simultané, il se produit une collision. Celle-ci n’est détectée que pendant
l’émission d’une trame.
1 Avant de parler on écoute le câble. Si silence étape 2.
2 On émet une trame de 64 octets minimum et au plus 1518 octets. La collision doit être détectée
pendant l’émission de la plus petite trame. Celle-ci comprend 64 octets, soit 512 bits transmis en 51,2
µs (à 10 Mbit/s). On écoute pendant l’émission, il faut avoir le retour d’information comme quoi une
collision vient d’arriver. Pour cela la longueur maximum du réseau correspond à une durée de 25,6µs.
5 -6 =
Si l’on utilise une fibre optique, la longueur maximum en km sera de 3*10 *25.6*10 7km. En fait
ce cas est rare car la vitesse est plus faible dans les câbles, de plus le signal s’affaiblit et il faut le
régénérer par des répéteurs qui ont des temps de traversée. C’est souvent plus proche de 500m.
3 Le signal se propage comme une onde qui va parcourir le câble. Or, des stations ont pu croire
que le câble était libre et se mettent à parler. Il se produit dans le jargon ETHERNET, une collision.
On détecte une trame brouillée (Jam).
Au-delà de la limite de distance du support, on peut étendre le réseau à l’aide de répéteurs qui
vont ré-amplifier le signal vers un autre segment ETHERNET. On ne peut pas traverser plus de 2 à 3
répéteurs. Au-delà on utilise des ponts. Le pont lit les trames et les réémet, de plus il apprend les
adresses ETHERNET et fait office de filtre. Les répéteurs eux amplifient tout, même les bruits. Le
pont travaille au niveau logique, fait du contrôle d’adresses et d’erreurs. Les ponts peuvent boucler
le réseau à condition d’utiliser l’algorithme Spanning Tree. L’expérience montre que loin de faire une
redondance entre ponts, la détection des problèmes s’avère fort délicate. Il vaut mieux éviter de
boucler un réseau ETHERNET.
Couche Application
Couche Présentation
Couche Session
Couche Transport ou de Niveau Message
Couche Réseau ou de Niveau Paquet
Couche Liaison Sous-couche LLC
de Données ou de
Niveau Trame Sous-couche MAC
Couche Physique
ou Couche de
Niveau bit
Modèle OSI appliqué au réseau Ethernet
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 123
La sous-couche LLC (Logical Link Control),
- Source (Adresse source) : Chaque carte a une adresse unique (adresse MAC) ou adresse
physique (6 octets) générée par le constructeur de la carte.
- Destination (Adresse de destination): Soit l’adresse d’une carte ou adresse MAC (6 octets),
soit une adresse de diffusion de groupe ou de réseau (Broadcast) Type : Quel service réseau va lire la
trame. Par exemple IP ou NOVELL ou LAN Manager. Ces types sont normalisés. Le type indique à
quel logiciel (couche) on va renvoyer les données.
- Données : Leur taille varie de 46 à 1500 octets par trame.
- FCS (Frame Check Sequence) ou (CRC Cyclic Redundancy Check) : Il est le résultat d’un
contrôle de type modulo destiné à savoir si la trame est arrivée en bon état. C’est un contrôle de
redondance cyclique (CRC) et on le trouve parfois sous ce nom. Il existe de toute façon un temps
inter trame égal à 12 octets soit 9.6 µsec.
Un code est rajouté pour voir si une erreur a endommagé la trame. Si c’est le cas elle est mise à la
poubelle au niveau de la carte réseau. Polynôme Détecteur d’erreur calculé par un circuit sur la carte
:
32 26 16 12 11 10 8 7 5 4 2 1
g(x) = x + x + x + x + x + x + x + x + x + x + x + x
Chaque carte vendue dans le commerce possède une adresse source qui est unique. Les 3 premiers
octets représentent un code du constructeur, la suite le numéro de série de la carte. Les machines
utilisent leurs adressent matérielles pour communiquer. De temps en temps, elles utilisent l’adresse
de diffusion ou broadcast. Celle-ci est constituée par 48 bits à un. Les adresses sont souvent
représentées par des valeurs hexadécimales, séparées par le symbole « : ». L’adresse de broadcast
s’écrit donc ainsi : FF : FF : FF : FF : FF : FF.
- Trame Ethernet 802.2 : Employée avec le protocole IP/IPX mais aussi avec le protocole de
transfert FTAM (File Transfer Access and Mangement). Dans cette trame, deux (2) octets indiquent
la longueur du champ de données contenu dans la trame. Ils sont suivis de trois (3) octets destinés à
contenir l’en-tête LLC. Le premier de ces octets est le DSAP (Destination Service Access Point) et
indique le type de protocole utilisé par le poste source. Le deuxième octet est le SSAP (Source Service
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 124
Access Point) et le troisième octet joue le rôle de pointeur de contrôle.
- Trame Ethernet SNAP (SubNetwork Access Protocol) : Elle accepte les protocoles
IPX/SPX, TCP/IP et Apple Talk. Dans cette trame, deux (2) octets indiquent ici la longueur du champ
de données et sont suivis des trois (3) octets d’en-tête LLC ainsi que de deux (2) octets codant l’en-
tête SNAP.
Préambule + Adresse Adresse Long En-tête En-tête Données (46 à FCS
SFD (SOF) (7 destination source (6 ueur LLC (3 SNAP 1500 octets) ou
+ 1 = 8 octets) (6 octets) octets) (2 octets) (2 CRC
octets (4
octets)
) octets)
- Trame Ethernet 802.3 : dans cette trame classiquement utilisée, deux (2) octets indiquent la
longueur du champ donnés contenu dans la trame.
- Trame Ethernet II :
La plus couramment utilisée. Elle fonctionne comme l’Ethernet SNAP mais se différencie au niveau
d’un des champs de la trame. Dans la trame Ethernet II, deux (2) octets suivant les adresses indiquent
le type de trame, ce qui permet d’identifier le protocole réseau utilisé IP ou IPX.
- L’Interface AUI
Une interface DB15 (15broches) qui permet de mettre un Transceiver externe qui peut
s’adapter à tout type de support (Coaxial fin, 10 Base-T, 10 Base-F) F pour fibre optique. Les cartes
ont très souvent ce connecteur supplémentaire. Seul inconvénient, il n’est pas Full-Duplex.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 125
- 10Base2 :
Un câble coaxial fin avec des connecteurs en T. Facile à mettre en place. Par contre les
connecteurs affaiblissent le signal, du coup on ne peut mettre que 30 stations sur le câble. Tend à être
remplacé par 10BaseT. Un problème sur le câble et 30 stations en panne contrairement à 10BaseT.
- 10 Base T :
Le support est constitué de 2 paires de fils torsadés (twisted pairs), prolongés par des
connecteurs d ‘extrémité appelés RJ45. Ces câbles vont dans des appareils appelés HUB qui connecte
les machines. Il existe des HUB 8 ports 12 /16/24 ports. On ne doit pas connecter par des câbles, plus
de 3 Hubs. Les câbles de connections qui les relient sont des câbles croisés. Voir schéma du cours.
Les Hub peuvent être cascadés en local avec des câbles propriétaires. Ils ne forment alors qu’un seul
ensemble. Dès qu’ils sont éloignés, il faut des câbles croisés. Les machines ne doivent pas être à plus
de 100 mètres du Hub. Idem pour les Hubs entre eux.
- Les Evolutions :
La technologie aidant, le prix des processeurs chutant, on voit apparaître des HUB intelligents
appelés Switch (commutateurs). Ces commutateurs sont capables de lire une trame et de la diriger sur
l’un des ports en fonction de l’adresse de destination. Par rapport au Bus classique, on ne reçoit que
les trames pour soi, et donc on améliore nettement la capacité du réseau. C’est un peu comme si l’on
mettait un pont entre chaque porte du Hub. Ces Switch ont deux modes, le Store and Forward et le
Cut Through. Le premier lit la trame et si elle est valide l’envoie, le deuxième lit l’adresse destination
et dès que celle-ci est lue, envoie le reste vers la bonne destination sans attendre, ceci propage hélas
aussi les erreurs (mauvais CRC). Store and forward est de plus en plus utilisé. Une autre technique
est d’attendre la longueur minimale d’une trame (64 octets) avant de la transmettre.
- 100 Base T
En fait, en gardant le principe d’ETHERNET, on transmet à 100 Mbps. Ceci ne peut marcher
que sur un réseau qui ne fait que du 100BaseT. Ce sont donc des Hubs particuliers qui utilisent les
câbles habituels du 10BaseT, toutefois les connecteurs d’extrémité sont blindés.
Pour avoir à la fois du 100Mbs et du 10Mbs sur le même réseau, il faut interconnecter avec des
Switchs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 126
ETHERNET diminue. La dimension minimale de la trame n’a pas évoluée et du coup 64 octets
prendront moins de temps à être émis.
Remarque : Pour connecter des bâtiments différents, la fibre optique est obligatoire pour des
raisons de terres électriques.
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données
pour réseau local basé sur le principe suivant :
Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication,
constituée de câbles cylindriques
On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles
utilisés :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 127
- Ethernet à 10 Mbps
IEEE 802.3 - 10Base-2 : Ethernet 10 Mbits/s sur câble coaxial fin de faible
diamètre, appelé thin Ethernet, portée de 185 m.
IEEE 802.3 - 10Base-5: Ethernet 10 Mbits/s sur câble coaxial de gros diamètre,
appelé thick Ethernet, portée de 500 m.
IEEE 802.3 - 10Base-T: Ethernet 10 Mbits/s sur paire torsadée (le T signifie twisted
pair), le débit atteint est d'environ 10 Mbps, avec une portée d 100 m (non blindée) à 150 m
(blindée).
IEEE 802.3 – 10 Base-F : Ethernet 10 Mbits/s sur Fibre optique, portée usuelle
d’environ 1200 m mais pouvant dépasser 4000 m.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 128
Tableau 4-3: Caractéristiques de quelques canaux de transmission
Sigle Dénomination Câble Connecteur Débit Portée
Câble coaxial
Ethernet mince
10Base2 (50 Ohms) de BNC 10 Mb/s 185m
(thin Ethernet)
faible diamètre
Câble coaxial de
Ethernet épais
10Base5 gros diamètre BNC 10Mb/s 500m
(thick Ethernet)
(0.4 inch)
Paire torsadée
10Base-T Ethernet standard RJ-45 10 Mb/s 100m
(catégorie 3)
Double paire
100Base- Ethernet rapide
torsadée RJ-45 100 Mb/s 100m
TX (Fast Ethernet)
(catégorie 5)
Fibre optique
100Base- Ethernet rapide 1,2 km – 4
multimode du 100 Mb/s
FX (Fast Ethernet) Km
type (62.5/125)
Double paire
1000Base- 1000
Ethernet Gigabit torsadée RJ-45 100m
T Mb/s
(catégorie 5e)
Fibre optique
1000Base- 1000 550m - 1
Ethernet Gigabit monomode /
LX Mb/s Km
multimode
Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très
élevé.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 129
7- Ethernet, IEEE 802.3 10 Base 5 et 802.3 10 Base 2
10 Base 5 est la version d'origine d'Ethernet. Elle permet une vitesse de 10 Mb/s sur un câble
coaxial de 500 mètres par segments (donc une topologie en bus).
Chaque équipement utilise une carte Ethernet qui effectue l'adaptation physique des données
et gère l'algorithme CSMA/CD. Comme pour toutes connexions utilisant un câblage coaxial, les 2
extrémités sont terminées par un bouchon (une résistance de terminaison) qui atténue les
réverbérations des données et réduit les collisions. L'épais câble coaxial est de couleur jaune d'un
demi-pouce de diamètre (type BELDEN 9580). La longueur maximale du réseau est de 2,5 kilomètres
et 100 équipements connectés. Un drop câble (paires torsadées) relie les équipements au câble coaxial
avec une longueur maximale de 50 mètres. Les réseaux 10-base-5 ne sont plus utilisés, remplacés
par la fibre optique.
Une version IEEE 802.3 10 base 2 est plus connue. Elle utilise un câble coaxial fin (Thin
Ethernet) avec une longueur maximum de 185 mètres pour 30 stations maximum. Chaque station est
raccordée au coaxial via un T de type BNC, 50 centimètres minimum doivent séparer deux stations.
De nouveau, on utilise une résistance de terminaison (bouchon) de 50 ohms. Cette connexion est
utilisable pour 2 ou 3 PC, guère plus.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 130
Le câblage sous RJ45 en 10Base-T utilise 4 fils (pour 8 accessibles dans le connecteur). Le
fils de connexion peut-être acheté dans le commerce, mais peut facilement être fabriqué.
Généralement, les 8 fils sont connectés en RJ45 mais le 10 base T et en 100 base T n'en utilisent que
4 (en Giga Ethernet, oui). Deux connexions sont proposées, droit ou croisés. Sans concentrateur
(connexion de 2 ordinateurs) ou entre deux concentrateurs, les fils doivent être un câble croisés
comme ci-dessous. Les polarités et les paires doivent être appariées.
Sorti en 1992, la norme 100 base T (Fast Ethernet) a un débit théorique est de 100 Mb/s
(toujours 100 mètres maximum). Il utilise également des concentrateurs réseaux (hub ou Switch).
On retrouve 2 normes de 100 Base T: le 100 Base T4 (obsolète) et le 100 Base TX. Le 100 Base TX
utilise le même câblage que le 10 Base T, le 100 Base T4 utilisait les 4 paires (découpage de la bande
passante en 4 pour l'émission comme pour la réception (il n'est donc pas Full Duplex, incompatible
avec une communication bidirectionnelle simultanée). Le 100 T4 utilise du câble de catégories 3, 4
ou 5.
En 100 base TX, le câblage est identique en droit et en croisé à l'Ethernet base 10 mais avec un câble
de catégorie 5. Comme les 100 bases TX n'utilise que 4 fils, un câblage giga peut être utilisé sans
problèmes, l'inverse en croisé non (en droit forcément oui, ils sont identiques).
Les premières connexions gigabit utilisaient la fibre optique. Elles utilisent les paires
torsadées de type RJ45 de classe 5e (toujours sur une distance maximum de 100 mètres). Le gigabit
est une extension des deux normes précédentes, même format de trames et même technique
anticollision (CSMA-CD).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 131
Tableau Comparatif des Vitesses. Le 1000 base-T est le plus courant
1000 Base T - 1000 Base 1000 Mbps 100m Cuivre, câble catégorie 5e,
TX IEEE 802.3 ab ratifié le 26 transmission sur 4 paires (250
juin 1999, Mbits/paire)
Le câblage des fils dans le connecteur RJ45 des 1000 C et 1000 TX est le même qu'en 100 Base
T4, y compris pour les câbles Ethernet croisés.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 132
11- Le 10 Gigabit Ethernet (10GbE)
Le 10Gigabit Ethernet, ou 10GbE, est une évolution du standard Ethernet qui ne sera surpassée
que par la version 100GbE (100 Gbit/s), annoncée avant la fin de la décennie.
Cette technique est fortement utilisée dans les réseaux métropolitains et d’opérateurs. Il s’agit d’une
solution assez simple, car il suffit de multiplexer dix réseaux GbE pour multiplier la vitesse par dix.
Le 10 Gigabit Ethernet, ou 10GbE a été normalisé par le groupe de travail IEEE 802.3ae, dans
l’objectif de proposer deux types de solutions, toutes deux en full-duplex et en commutation.
La distance va de 65 m avec des fibres multimodes jusqu’à 40 km avec de la fibre optique monomode.
Les deux types d’interfaces proposées sont LAN-PHY et WAN-PHY.
Le groupe IEEE 802.3ae a normalisé dans le LAN PHY un flux à la vitesse de 10,312 5 Gbit/s avec
un codage 64B/66B. L’interface WAN-PHY utilise le même codage, mais avec une compatibilité
avec les interfaces SONET OC-192 et SDH STM-64.
Le groupe de travail de l’IEEE incorpore une interface compatible SONET mais qui reste
Ethernet. Comme expliqué précédemment, cette interface implique l’existence d’un support
physique 10GbE, appelé WAN PHY, qui équivaut au support SONET/SDH de type OC-192
ou STM-64. L’avantage de cette compatibilité est de permettre de reprendre tout
l’environnement de gestion et de maintenance ainsi que la fiabilisation de SONET/SDH.
Cette solution est défendue par la 10GEA (10 Gigabit Ethernet Alliance).
Cette solution est poussée par le NG Ethernet Forum, dont l’objectif est de définir l’environnement
Ethernet de nouvelle génération. Une première proposition, soumise en avril 2007, est suffisamment
avancée pour laisser penser que le standard aboutisse en 2009.
Le 100GbE et le 160 GbE sont des extensions naturelles en mode commuté du 10GbE. La solution
est assez similaire de celle qui a été choisie pour passer du 1GbE au 10GbE.
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans
notion de priorité entre les machines. Cette communication se fait de façon simple :
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre
Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames
de données se trouvent sur la ligne au même moment). Les deux machines interrompent leur
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 133
communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors
réémettre
Ce principe est basé sur plusieurs contraintes :
Jusque-là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est
entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par
l'ensemble des machines).
Depuis quelques années une évolution importante s'est produite : celle de l'Ethernet
commuté.
La topologie physique reste une étoile, organisée autour d'un commutateur (Switch). Le commutateur
utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les passerelles
(gateways) où ces techniques sont utilisées depuis fort longtemps.
Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors
de savoir quelle machine est connectée sur quel port du Switch (en général ce processus se fait par
auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du Switch peut procéder à des
réglages complémentaires).
Quant à savoir si tous les ports d'un commutateur peuvent dialoguer en même temps sans perte
de messages, cela dépend de la qualité de ce dernier (non blocking switch).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 134
Puisque la commutation permet d'éviter les collisions et que les techniques 10/100/1000 base T(X)
disposent de circuits séparés pour la transmission et la réception (une paire torsadée par sens de
transmission), la plupart des commutateurs modernes permet de désactiver la détection de collision
et de passer en mode full-duplex sur les ports. De la sorte, les machines peuvent émettre et recevoir
en même temps (ce qui contribue à nouveau à la performance du réseau). Le mode full-duplex est
particulièrement intéressant pour les serveurs qui doivent desservir plusieurs clients.
Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile
d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du réseau, ce qui est
un thème fort sensible aujourd'hui.
Pour terminer, l'usage de commutateurs permet de construire des réseaux plus étendus
géographiquement. En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans
le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de détection des
collisions (CSMA/CD) ne fonctionne pas correctement.
Ceci n'est plus d'application avec les commutateurs Ethernet. La distance n'est plus limitée que par
les limites techniques du support utilisé (fibre optique ou paire torsadée, puissance du signal émise et
sensibilité du récepteur, ...).
1- Généralité
Au cours des années 1980, les réseaux locaux ont connu un énorme développement. Ethernet
et Token-Ring sont les deux normes qui ont quasiment occupé tout ce marché. La première a été
proposée par le triumvirat DEC, Intel et Xerox, relayé par une grande partie des constructeurs
informatiques, tandis que la seconde est l’apanage d’IBM.
Bien que les réseaux Token-Ring ne soient quasiment plus implémentés aujourd’hui, les
implémentations existantes sont encore assez nombreuses et méritent que nous nous penchions
brièvement sur leur fonctionnement.
Nous commençons par détailler la norme de base, IEEE 802.5, choisie au départ par IBM pour son
réseau local Token-Ring à 4 Mbit/s, puis abordons les extensions à 16 puis 100
Mbit/s.
La version à 100 Mbit/s est appelée HSTR (High-Speed Token-Ring). Le réseau Cambridge
normalisé par le groupe IEEE 802.7 est ensuite présenté de façon à conserver cette norme en mémoire,
bien qu’il n’y ait plus aujourd’hui de produit commercialisé selon cette technologie.
2- L’anneau à 4 Mbit/s
Dans un réseau Token-Ring à 4 Mbit/s, chaque station est connectée à l’anneau par deux
circuits, un pour l’émission et un pour la réception. Un jeton libre parcourt l’anneau dès qu’une
station est mise en route puis est capté par la station qui veut émettre. Celle-ci le transforme en une
trame, qu’elle transmet sur le support physique en régénérant le signal électrique. La figure 4-13
illustre cette technique d’accès.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 135
Figure 4-13 : Technique d’accès IEEE 802.5
Le destinataire copie la trame au passage et émet un acquittement pour indiquer qu’il a bien recopié
le message. Le comportement de l’émetteur se déroule en quatre phases :
Reconnaissance de sa trame.
Constatation que le destinataire a bien reçu le message.
Destruction de sa trame.
Réémission d’un jeton libre.
On peut constater que le jeton n’est de nouveau libre qu’après un tour de la boucle, lorsqu’il
repasse devant l’émetteur. Cette solution est acceptable, car le temps de propagation est relativement
négligeable par rapport au temps d’émission. Pour des vitesses supérieures à 4 Mbit/s, cette hypothèse
n’est plus vraie, et la technique d’accès pour l’anneau à jeton à 16 Mbit/s puis par la suite à 100 Mbit/s
est complètement différente.
Des priorités peuvent modifier la prise de jeton. Il faut que la station désirant capter le jeton
possède un niveau de priorité suffisante. Si ce n’est pas le cas, la station concernée effectue une
réservation dans la trame en cours, avec sa propre priorité. Le jeton libre est réémis avec cette priorité.
Il existe au total 8 niveaux de priorité.
Le Token-Ring comporte également une fonction moniteur, qui a pour rôle de détecter et corriger les
erreurs, telles que :
- Erreurs temporaires : perte de jeton ou de trame, jeton prioritaire non retiré, etc. Dans de
telles situations, plus personne ne peut émettre. Chaque station peut corriger, mais une
seule, le moniteur actif, peut, à un instant donné, réémettre un jeton. La fonction moniteur
peut être assurée par n’importe quelle station du réseau. En pratique, cette charge est
assurée par la première station qui se connecte sur l’anneau ou par la station qui a l’adresse
la plus haute. La station moniteur doit se signaler aux autres stations.
- Erreurs permanentes : coupure de câbles. Dans ce type de situation, les deux stations
incriminées se retirent et s’autotestent. La station défaillante est automatiquement retirée
du réseau. Si le problème est dû au câble, il y a une notification de l’incident au programme
de gestion du réseau.
L’adresse de la carte coupleur intégrée dans la station peut être soit universelle, et codée par
le constructeur — l’adressage IEEE garantit que cette adresse est unique, soit locale. Dans ce dernier
cas, elle doit être unique sur le réseau et gérée par l’utilisateur.
L’adresse indiquée dans la trame peut être individuelle, de groupe, de diffusion, sur un ou plusieurs
anneaux, ou fonctionnelle (ponts, gestionnaires de réseau, etc.).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 136
3- L’anneau à 16 ou 100 Mbit/s
Dans le cas de l’anneau à jeton à 16 ou 100 Mbit/s, le coupleur rend immédiatement le jeton,
contrairement à celui à 4 Mbit/s, dans lequel le coupleur rend le jeton après que la trame a effectué
un tour de la boucle. Il y a donc libération anticipée du jeton dans le cas du réseau à 16 ou 100 Mbit/s.
Par ailleurs, la trame est d’une longueur plus importante.
Dans cette technique d’accès, incompatible avec la version à 4 Mbit/s, la station qui souhaite
émettre repère le jeton au passage, prend l’octet de contrôle, qui contient le jeton mais également des
éléments de supervision et de priorité, et remet cet octet de contrôle sur le support physique, derrière
la trame qu’elle vient d’émettre (voir figure 4-14).
Figure 4-14 : Technique d’accès IEEE 802.5 pour la version à 16 ou 100 Mbit/s
Cette solution est beaucoup plus puissante puisque plusieurs trames peuvent être en cours de
circulation sur la boucle tandis que, dans le 4 Mbit/s, une seule trame peut circuler à un instant t. La
version à 16 ou 100 Mbit/s est donc incomparablement plus puissante.
Tout comme Ethernet, toutefois, Token Ring ne reste pas figé. En 1998, il a évolué en une
spécification à 100 Mbps ; une architecture Token Ring à 1 Gbps devrait voir le jour en 1999.
L’échec commercial de ces versions provient essentiellement de leur prix de revient,
beaucoup plus élevé que celui des réseaux Ethernet. En revanche, la gestion du Token-Ring est
plus simple que celle d’Ethernet, où des registres actifs sont nécessaires dans les cartes de
communication installées dans les postes de travail.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 137
Figure 4-15 : Réseau Token Ring ou IEEE 802.5 pour la version à 16 ou 100 Mbit/s
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 138
Figure 4-16 : Principe de l’Anneau pour Réseau Token Ring ou IEEE 802.5
Une station est le moniteur actif (la première connectée) et contrôle le réseau. Si une station
est en panne, une trame peut ne pas s’arrêter.
IBM n’a pas réussi à imposer Token Ring. Technologie trop chère, ouverture trop tardive. Du
coup ETHERNET domine le marché et la commutation a enlevé les problèmes d’écroulement sous
forte charge.
Rôle du moniteur Gérer la perte du jeton Se signaler aux autres par une trame spéciale
régulièrement
La méthode d’accès est finalement beaucoup plus complexe et se prête moins bien à
l’utilisation des commutateurs. Il faut sans arrêt émettre des jetons sur toutes les portes du
commutateur. Par ce principe, la transmission ne peut être Full-Duplex. C’est une limitation de taille.
L'anneau à jeton (en anglais Token ring) est une technologie d'accès au réseau basé sur le
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 139
principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la
possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après
lequel il remet le jeton à l'ordinateur suivant.
En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner
successivement "la parole" à chacun d'entre eux.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 140
Figure 4-20 : Courbe de comparaison Ethernet et Token Ring
2- En termes d’application
Le réseau Ethernet est qualifié de probabiliste, c’est-à-dire qu’il est possible de déterminer,
en fonction d’un trafic modélisé, la probabilité pour qu’une station puisse émettre. Il est impossible
de borner ce temps. Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps
au bout duquel on est certain qu’une station obtiendra le jeton, le réseau est dit déterministe (à priorité
constante).
Cependant, même si le temps d’obtention du jeton peut être borné, même si le Token Ring met
en oeuvre un mécanisme de priorité, il ne peut garantir un intervalle de temps constant entre deux
obtentions du jeton par une même station. Par conséquent, le Token Ring est impropre au transfert
isochrone (voix, vidéo temps réel).
Les deux types de réseaux sont utilisés pour des applications de type conversationnel (trafic
sporadique). Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des
transferts sous contrainte temporelle légère. En principe, aucun des deux ne satisfait aux contraintes
du transfert isochrone. En pratique, des essais ont montré qu’il était possible, sous faible charge, de
réaliser de tels transferts, à condition d’admettre des pertes d’information pour assurer une
compensation temporelle.
3- En termes d’infrastructure
Si on ne considère que l’implémentation la plus utilisée du réseau Ethernet : le 10 et 100 base-
T, la topologie physique de câblage est similaire pour les deux types de réseaux. Les distances
couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des immeubles relativement
vastes en utilisant les techniques de réseaux fédérateurs. Ces techniques, succinctement illustrées par
la figure 4-21, seront étudiées au chapitre suivant.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 141
Figure 4-21 : Interconnexion de réseau d’étage par un réseau fédérateur
Bien que le réseau Token Ring ait des performances intrinsèquement supérieures, le marché
lui a préféré Ethernet. Deux raisons essentielles expliquent ce succès. La première est essentiellement
économique, la facilité d’implémentation du protocole CSMA/CD a permis la réalisation
d’adaptateurs beaucoup moins chers que ceux du 802.5. La seconde, d’ordre technique, réside dans
la possibilité de faire cohabiter, sur un même réseau le 10 et le 100 Mbit/s. Cette dernière facilité a
autorisé des migrations de parcs en douceur et a définitivement consacré la suprématie d’Ethernet.
1- Généralité
Le concept FDDI définit un réseau local ou métropolitain performant, pouvant véhiculer des
données à haut débit (100 Mbit/s) avec une administration de réseau intégrée. Les réseaux FDDI ont
été étudiés aux États-Unis par le comité d’accréditation de standard de l’ANSI (American National
Standards Institute) ASC X3T9. Au niveau de l’ISO, le groupe de travail ISO/IEC.JTCl/ SC25 a
complété la proposition FDDI pour en faire le standard international ISO 9314.
FDDI est défini comme un réseau local ou métropolitain et semble aujourd’hui la
principale solution adaptée à la demande d’interconnexion de réseaux locaux dans un contexte de
réseau fédérateur. Les constructeurs offrent déjà des solutions d’interconnexion de type Ethernet
et Token-Ring au travers de réseaux FDDI. En résumé, FDDI est une technologie de réseau local
pouvant supporter la notion de réseau intégrateur de type métropolitain.
Les avantages de la fibre optique, tels que sa large bande passante, son
immunité aux perturbations électromagnétiques et sa faible atténuation, ont
poussé à une normalisation de FDDI avec la fibre optique comme support
physique. On s’est aperçu depuis quelques années que FDDI pouvait très bien se satisfaire de la
paire torsadée pour des distances allant jusqu’à une centaine de mètres.
Cette solution a permis de réduire les coûts d’installation et contribué à une augmentation
notable du nombre de réseaux FDDI installés dans le monde.
Les besoins pour des types réseaux du type FDDI sont :
L’interconnexion de réseaux Ethernet, Token Ring et FDDI ;
Le partage d’applications réparties ;
Les demandes des industriels et des milieux de recherche.
Le rajout de nouvelles versions, FDDI-2, FDDI-FFOL, TPDDI et la nouvelle proposition de FDDI
sur SONET va permettre à FDDI d’offrir des services élargis et de type métropolitain.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 142
2- Topologie et fonctionnalités des réseaux FDDI
Les réseaux FDDI reposent sur une topologie en double anneau sécurisé, auquel on attache
des stations de type A (possédant une double connexion à chaque anneau), de type B (possédant une
double connexion à un seul anneau) et de type C (concentrateurs connectés aux deux anneaux et
pouvant relier les stations B).
Cette structure permet de connecter 500 stations de type A et C et 1 000
stations de type B sur une distance de 100 km. L’offre produit FDDI s’oriente vers les
cartes et les contrôleurs, ainsi que les ponts et routeurs interconnectant des réseaux locaux de type
Ethernet, Token-Ring, DECNet et TCP/IP. Cela permet aux réseaux FDDI d’adopter plus rapidement
le cheminement d’un support de réseau local de type backbone que celui d’un support de réseau
métropolitain.
Les réseaux FDDI possèdent les caractéristiques suivantes :
La topologie est en double anneau contrarotatif de façon à pallier les pannes et
les défaillances d’un coupleur.
La longueur de la fibre peut atteindre 200 km, ce qui fait une distance maximale de 100
km lorsque le réseau est à plat.
Le diamètre de l’anneau, s’il est mis en forme de boucle, est de 31 km.
La distance maximale entre deux noeuds est de 2 km.
Le débit théorique maximal est de 100 Mbit/s par boucle. L’architecture FDDI permet
de gérer des débits pouvant atteindre 200 Mbps avec un mécanisme de reconfiguration
automatique, à 100 Mbps, en cas de rupture d’un anneau.
La taille maximale des trames est de 45 000 octets.
La méthode d’accès utilise un jeton temporisé, la synchronisation qui en découle assurant à
l’utilisateur une qualité de service au moins du point de vue du débit.
L’émission s’effectue en bande de base, et le codage des données est de type 4B/5B-NRZI.
Le support physique consiste en de la fibre optique multimode 62,5/125, mais
d’autres possibilités sont acceptables, notamment de la fibre optique monomode, qui porte
la distance entre deux noeuds à 60 km au lieu de 2.
Le nombre maximal de stations est de 500 en classe A et de 1 000 en classe B.
Les adresses sont sur 16 ou 48 bits.
Le principal protocole supporté est TCP/IP.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 143
La tolérance aux pannes constitue l’un des grands avantages d’un réseau FDDI. En cas de coupure
d’un des anneaux, le réseau utilise le deuxième anneau. En cas de coupures multiples, le
réseau se reconfigure automatiquement en un seul anneau, comme illustré à la figure
4-23, ou, si nécessaire, en plusieurs sous-réseaux.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 144
Si le compteur TRT expire avant l’arrivée du jeton, le jeton est en retard sur le TTRT moyen.
Seul le trafic synchrone est permis. Si le compteur TRT n’est pas arrivé à expiration lorsque le jeton
se présente, celui-ci est en avance sur le TTRT moyen. Dans ce cas, la station peut émettre son trafic
synchrone et son trafic asynchrone jusqu’à concurrence de la valeur du TRT.
4- FDDI-2
Une version de la boucle FDDI a donc été proposée, principalement à initiative de spécialistes
en télécommunication comme British Telecom et AT&T. Cette nouvelle version est, elle aussi, basée
sur une boucle en fibre optique.
Le protocole FDDI-2 utilise une technique de commutation hybride. La norme FDDI-2 offre
des commutations de circuits pour les transports voix et vidéo, et la commutation de paquets
pour les données.
FDDI-2 est une proposition de standard américain de l’ANSI pour un réseau local de débit à 100
Mbps sur une longueur de plus de 50 Km. C’est une double boucle, avec un contrôle d’accès
par jeton. FDDI-2 est une extension de la norme FDDI en y incluant une trame synchrone. La bande
passante est constituée de la trame asynchrone et de 16 canaux synchrones qui
contiennent 16 groupes cycliques de 16 Octets chacun.
TPDDI est adapté à l’architecture des réseaux départementaux et devrait s’y implanter avec
l’arrivée de transmetteurs permettant d’atteindre les débits de 100 Mbps sur 100 m.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 145
Dans le cas de paires torsadées blindées, le codage est de type 4B/5B suivi d’un codage
NRZI, qui fonctionne avec une fréquence à 62,5 MHz. Pour le non blindé, le codage retenu est de
type MLT-3 qui est une transmission sur 3 niveaux avec pour porteuse principale le 31,25 MHz.
Sur un réseau en bus à jeton, la voie principale est soit linéaire, soit arborescente (comme le
montre la figure), mais les nœuds s'envoient le jeton selon un ordre prédéterminé – ici, du noeud ayant
l'adresse réseau la plus élevée au nœud d'adresse la plus basse –, ce qui forme un anneau logique. Par
exemple, comme le montre la figure 5-6, le nœud E envoie au nœud D, qui envoie au noeud C, et
ainsi tout au long de la ligne. Lorsque le jeton atteint A, le dernier nœud du bus, A, retransmet le jeton
au nœud E.
En plus du jeton circulant et d'une topologie en bus ou arborescente, les réseaux en bus à jeton sont
caractérisés par :
- Un câblage coaxial ou en fibre optique.
- Des vitesses de 1 à 20 Mbps, selon le type de câblage utilisé.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 146
Les concentrateurs passifs qui, connectés à des concentrateurs actifs ou des nœuds,
transmettent les signaux du réseau.
Les concentrateurs actifs qui, connectés à d'autres concentrateurs actifs, des concentrateurs
passifs ou des nœuds, régénèrent les signaux tout en les transmettant.
Les concentrateurs intelligents sont des concentrateurs actifs dotés de dispositifs
"intelligents", qui leur permettent de gérer le réseau ou d'effectuer des tâches de diagnostic.
Les autres composants ARCnet sont les cartes réseaux, les connecteurs joignant les câbles et
un câble coaxial, en paire torsadée, en fibre optique, ou une combinaison de ces divers types. La
longueur maximale d'un segment de câble est difficile à préciser, car elle dépend du type de câblage,
du type de concentrateur et de la topologie (bus ou étoile) du réseau.
Par exemple :
Un réseau utilisant un câblage coaxial dans une topologie en bus sans concentrateur a une
longueur maximale de segment de 300 mètres environ.
Un réseau basé sur un câblage à paire torsadée et une topologie en bus a une longueur
maximale de segment de 120 mètres environ.
Un réseau en bus construit autour de concentrateurs actifs et d'un câblage coaxial a une
longueur maximale de câble de 300 mètres environ entre les nœuds, et 600 mètres environ entre
les concentrateurs.
Un réseau en étoile, comportant des concentrateurs actifs et passifs, peut comporter des
câbles jusqu'à 600 mètres entre des concentrateurs actifs et/ou des nœuds, et jusqu'à 30 mètres
entre des concentrateurs actifs et passifs et/ou des nœuds.
Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de
connaître les vulnérabilités inhérentes à ce type de réseau :
- la diffusion de l'information facilitant l'interception passive à distance ;
- à sensibilité au brouillage diminuant la disponibilité du réseau ;
- les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 147
L'ATM permet ainsi de transférer des données à une vitesse allant de 25 Mbps
à plus de 622 Mbps (il est même prévu d'obtenir plus de 2Gbps sur fibre optique).
Les équipements nécessaires pour des réseaux ATM étant chers, ceux-ci sont essentiellement utilisés
par les opérateurs de télécommunication sur des lignes longue distance.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 148
Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du
VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située
entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas
d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et
de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement
serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation.
De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va
être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire
d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur
distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse
de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis
transmises à l'utilisateur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 149
IP Sec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la
couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au
protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.
Le protocole IP Sec est basé sur trois modules :
- IP Authentification Header (AH) concernant l'intégrité, l'authentification et la
protection contre le rejet. des paquets à encapsuler
- Encapsulating Security Payload (ESP) définissant le chiffrement de paquets. ESP
fournit la confidentialité, l'intégrité, l'authentification et la protection contre le rejet.
- Security Association (SA) définissant l'échange des clés et des paramètres de
sécurité. Les SA rassemblent ainsi l'ensemble des informations sur le traitement à
appliquer aux paquets IP (les protocoles AH et/ou ESP, mode tunnel ou transport, les algo
de sécurité utilisés par les protocoles, les clés utilisées,...). L'échange des clés se fait soit
de manière manuelle soit avec le protocole d'échange IKE (la plupart du temps), qui
permet aux deux parties de s'entendre sur les SA.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 150
Les liaisons infrarouges : elles sont majoritairement utilisées pour des communications
courte distance, cependant leur sensibilité aux perturbations empêche le développement de cette
technologie dans les réseaux sans fil supérieurs à une distance d'une dizaine de mètres. Néanmoins,
la portée d'interception peut-être très supérieure.
Tableau 4-5 : Tableau Comparatif des Caractéristiques des différentes classes d’IEEE 802.15
Puissance
Classe Portée
(affaiblissement)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 152
Bluetooth sont capables de se détecter sans intervention de la part de l'utilisateur pour peu qu'ils soient
à portée l'un de l'autre.
1- Normes Bluetooth
Le standard Bluetooth se décompose en différentes normes :
IEEE 802.15.1 définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1 Mbit/sec ;
IEEE 802.15.2 propose des recommandations pour l'utilisation de la bande de fréquence
2.4 GHz (fréquence utilisée également par le Wifi). Ce standard n'est toutefois pas encore validé ;
IEEE 802.15.3 est un standard en cours de développement visant à proposer du haut débit
(20 Mbit/s) avec la technologie Bluetooth ;
IEEE 802.15.4 est un standard en cours de développement pour des applications Bluetooth
à bas débit.
2- Fonctionnement
Le standard Bluetooth, à la manière du Wifi utilise la technique FHSS (Frequency Hopping
Spread Spectrum, en français étalement de spectre par saut de fréquence ou étalement de spectre
par évasion de fréquence), consistant à découper la bande de fréquence (2.402 - 2.480 GHz) en 79
canaux (appelés hops ou sauts) d'une largeur de 1MHz, puis de transmettre en utilisant une
combinaison de canaux connue des stations de la cellule.
Ainsi, en changeant de canal jusqu'à 1600 fois par seconde, le standard Bluetooth permet
d'éviter les interférences avec les signaux d'autres modules radio.
3- Principe de communication
Le standard Bluetooth est basé sur un mode de fonctionnement maître/esclave. Ainsi, on
appelle « pico réseau » (en anglais piconet) le réseau formé par un périphérique et tous les
périphériques présents dans son rayon de portée. Il peut coexister jusqu'à 10 pico réseaux dans une
même zone de couverture. Un maître peut être connecté simultanément à un maximum de 7
périphériques esclaves actifs (255 en mode parked). En effet, les périphériques d'un pico réseau
possèdent une adresse logique de 3 bits, ce qui permet un maximum de 8 appareils. Les appareils dits
en mode parked sont synchronisés mais ne possèdent pas d'adresse physique dans le pico réseau.
En réalité, à un instant donné, le périphérique maître ne peut se connecter qu'à un seul esclave
à la fois. Il commute donc très rapidement d'un esclave à un autre afin de donner l'illusion d'une
connexion simultanée à l'ensemble des périphériques esclaves.
Le standard Bluetooth prévoit la possibilité de relier deux piconets entre eux afin de former
un réseau élargi, appelé « réseau chaîné » (en anglais scatternet), grâce à certains périphériques
faisant office de pont entre les deux piconets.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 153
4- Établissement des connexions
L'établissement d'une connexion entre deux périphériques Bluetooth suit une procédure
relativement compliquée permettant d'assurer un certain niveau de sécurité, selon le déroulé suivant :
Mode passif
Phase d'inquisition : découverte des points d’accès
Synchronisation avec le point d’accès (paging)
Découverte des services du point d’accès
Création d’un canal avec le point d’accès
Pairage à l’aide d’un code PIN (sécurité)
Utilisation du réseau
En utilisation normale un périphérique fonctionne en « mode passif », c'est-à-dire qu'il est à
l'écoute du réseau.
L'établissement de la connexion commence par une phase appelée « phase d'inquisition »
(en anglais « inquiry »), pendant laquelle le périphérique maître envoie une requête d'inquisition à
tous les périphériques présents dans la zone de portée, appelés points d'accès. Tous les périphériques
recevant la requête répondent avec leur adresse.
Le périphérique maître choisit une adresse et se synchronise avec le point d'accès selon une
technique, appelée paging, consistant notamment à synchroniser son horloge et sa fréquence avec le
point d'accès.
Un lien s'établit ensuite avec le point d'accès, permettant au périphérique maître d'entamer une
phase de découverte des services du point d'accès, selon un protocole appelé SDP (Service Discovery
Protocol).
À l'issue de cette phase de découverte de services, le périphérique maître est en mesure de
créer un canal de communication avec le point d'accès en utilisant le protocole L2CAP.
Selon les besoins du service, un canal supplémentaire, appelé RFCOMM, fonctionnant au-
dessus du canal L2CAP pourra être établi afin de fournir un port série virtuel. En effet certaines
applications sont prévues pour se connecter à un port standard, indépendant de tout matériel. C'est le
cas par exemple de certaines applications de navigation routière prévues pour se connecter à n'importe
quel dispositif GPS Bluetooth (Global Positionning System, un système de géolocalisation par
satellite, permettant de connaître les coordonnées terrestres d'un appareil mobile ou d'un véhicule).
Il se peut que le point d'accès intègre un mécanisme de sécurité, appelé pairage (en anglais
pairing), permettant de restreindre l'accès aux seuls utilisateurs autorisés afin de garantir un certain
niveau d'étanchéité du pico réseau. Le pairage se fait à l'aide d'une clé de chiffrement communément
appelée « code PIN » (PIN signifie Personal Information Number). Le point d'accès envoie ainsi
une requête de pairage au périphérique maître. Ceci peut la plupart du temps déclencher une
intervention de l'utilisateur pour saisir le code PIN du point d'accès. Si le code PIN reçu est correct,
l'association a lieu.
En mode sécurisé, le code PIN sera transmis chiffré à l'aide d'une seconde clé, afin d'éviter
tout risque de compromission.
Lorsque le pairage est effectif, le périphérique maître est libre d'utiliser le canal de communication
ainsi établi !
Sécurisée, cette connexion est transparente uniquement si les deux appareils se connaissent.
Chaque périphérique reçoit un code à la fabrication sur six octets : les trois premiers désignant le
constructeur et les trois autres la machine. En effet, chaque appareil Bluetooth peut être désactivé
pour une connexion automatique ou activé pour seulement certains appareils. Les périphériques
utilisent donc des systèmes de protection évitant le transfert de données non autorisées. Néanmoins,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 154
la sécurité est souvent désactivée par défaut et le piratage est donc possible pour récupérer par
exemple les données du carnet d'adresse d'un GSM ou d'un PDA à partir d'un autre appareil ou utiliser
le GSM du voisin pour une connexion INTERNET.
Au sein d'un réseau Bluetooth, un appareil sert de maître et jusque 7 périphériques esclaves
qui se partagent la bande passante. Il est possible en théorie de faire communiquer jusque 10 groupes
d'appareils, soit 80 appareils.
Au contraire des liaisons IEEE 802.11, ce type de connexion n'est pas dédié pour les liaisons
réseaux (même si c'est possible). Il permet par exemple de connecter un PDA directement à un
Notebook ou à un GSM.
5- Profils Bluetooth
Le standard Bluetooth définit un certain nombre de profils d'application (Bluetooth profiles),
permettant de définir le type de services offerts par un périphérique Bluetooth. Chaque périphérique
peut ainsi supporter plusieurs profils. Voici une liste des principaux profils Bluetooth :
Advanced Audio Distribution Profile (A2DP) : profil de distribution audio avancée
Audio Video Remote Control Profile (AVRCP) : profil de télécommande multimédia
Basic Imaging Profile (BIP) : profil d'infographie basique
Basic Printing Profile (BPP) : profil d'impression basique
Cordless Telephony Profile (CTP) : profil de téléphonie sans fil
Dial-up Networking Profile (DUNP) : profil d'accès réseau à distance
Fax Profile (FAX) : profil de télécopieur
File Transfer Profile (FTP) : profil de transfert de fichiers
Generic Access Profile (GAP) : profil d'acc & egave;s générique
Generic Object Exchange Profile (GOEP) : profil d'échange d'objets
Hardcopy Cable Replacement Profile (HCRP) : profil de remplacement de copie lourde
Hands-Free Profile (HFP) : profil mains libres
Human Interface Device Profile (HID) : profil d'interface homme-machine
Headset Profile (HSP) : profil d'oreillette
Intercom Profile (IP) : profil d'intercom (talkie-walkie)
LAN Access Profile (LAP) : profil d'accès au réseau
Object Push Profile (OPP) : profil d'envoi de fichiers
Personal Area Networking Profile (PAN) : profil de réseau personnel
SIM Access Profile (SAP) : profil d'accès à une carte SIM
Service Discovery Application Profile (SDAP) : profil de découverte d'applications
Synchronization Profile (SP) : profil de synchronisation avec un gestionnaire d'informations
personnelles (appelé PIM pour Personal Information Manager).
Serial Port Profile (SPP) : profil de port série
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 155
Grâce au Wifi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que
l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique, le WiFi
permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA)
ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs
dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à
plusieurs centaines de mètres en environnement ouvert.
Ainsi, des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares,
aéroports, hôtels, trains, ...) avec des réseaux sans fils. Ces zones d'accès sont appelées « hot spots ».
la couche physique (notée parfois couche PHY), proposant trois types de codages de
l'information.
la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control,
ou MAC)
La couche physique définit la modulation des ondes radioélectriques et les caractéristiques
de la signalisation pour la transmission de données, tandis que la couche liaison de données définit
l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche
de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.
La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission
alternatifs :
802.2
Couche Liaison de données(MAC)
802.11
Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même
titre que sur un réseau Ethernet.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 156
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 157
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 158
Nom de
Nom Description
la norme
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 159
La norme 802.11h vise à rapprocher la norme 802.11 du standard
Européen (HiperLAN 2, d’où le h de 802.11h) et être en conformité
802.11h
avec la réglementation européenne en matière de fréquence et
d'économie d'énergie.
Il est intéressant de noter l'existence d'une norme baptisée «802.11b+». Il s'agit d'une norme
propriétaire proposant des améliorations en termes de débits. En contrepartie cette norme souffre de
lacunes en termes de garantie d'interopérabilité dans la mesure où il ne s'agit pas d'un standard IEEE.
3- Portées et Débits
Les normes 802.11a, 802.11b et 802.11g, appelées «normes physiques» correspondent à des
révisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir
différents débits en fonction de la portée.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 160
Standard Bande de fréquence Débit Portée
- IEEE 802.11a
La norme 802.11a permet d'obtenir un débit théorique de 54 Mbps, soit cinq fois plus
que le 802.11b, pour une portée d'environ une trentaine de mètres seulement. La norme 802.11a
s'appuie sur un codage du type Orthogonal Frequency Division Multiplexing (OFDM)
sur la bande de fréquence 5 GHz et utilisent 8 canaux qui ne se recouvrent pas.
Ainsi, les équipements 802.11a ne sont donc pas compatibles avec les équipements 802.11b. Il existe
toutefois des matériels intégrant des puces 802.11a et 802.11b, on parle alors de matériels «dual
band».
54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m
- IEEE 802.11b
La norme 802.11b permet d'obtenir un débit théorique de 11 Mbps, pour une portée d'environ
une cinquantaine de mètres en intérieur et jusqu'à 200 mètres en extérieur (et même au-delà avec des
antennes directionnelles).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 161
Débit théorique Portée (en intérieur) Portée (à l'extérieur)
11 Mbits/s 50 m 200 m
- IEEE 802.11g
La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour des portées
équivalentes à celles de la norme 802.11b. D'autre part, dans la mesure où la norme 802.11g utilise
la bande de fréquence 2,4GHZ avec un codage OFDM, cette norme est compatible avec les matériels
802.11b, à l'exception de certains anciens matériels.
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 162
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 163
4- Les Modes de fonctionnement du Wifi (802.11 ou Wifi)
Il existe différents types d'équipements pour la mise en place d'un réseau sans fil Wifi :
Les adaptateurs sans fils ou cartes d'accès (en anglais Wireless adapters ou network
interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux
formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle station tout
équipement possédant une telle carte.
Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes
équipées de cartes wifi.
Le standard 802.11 définit deux modes opératoires :
Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.
Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en
SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans
la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 164
qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les
stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette
caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre
est appelé itinérance (en anglais roaming).
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes
environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses
caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais
il est possible (et recommandé) de désactiver cette option.
A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débits
présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une
réponse contenant des informations sur sa charge et des données de synchronisation. La station
recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de
la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche,
meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment le
même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.
Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui
choisit auquel se connecter !
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 165
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même
salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station.
Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront
pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les
trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.
Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre,
c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler
l'utilisation des fréquences radio sont :
En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM),
ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation
radioamateur.
Le partage de la bande passante entre les différentes stations présentes dans une même cellule.
La propagation par des chemins multiples d'une onde radio. Une onde radio peut en effet se
propager dans différentes direction et éventuellement être réfléchie ou réfractés par des objets de
l'environnement physique, si bien qu'un récepteur peut être amené recevoir à quelques instants
d'intervalles deux mêmes informations ayant emprunté des cheminements différents par réflexions
successives.
La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission
permettant de limiter les problèmes dus aux interférences :
L'étalement de spectre par saut de fréquence a originalement été conçu dans un but militaire
afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la
combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était impossible
dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de chercher la
nouvelle fréquence.
Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui signifie que la
séquence de fréquences utilisées est connue de tous, l'étalement de spectre par saut de fréquence
n'assure donc plus cette fonction de sécurisation des échanges. En contrepartie, le FHSS est désormais
utilisé dans le standard 802.11 de telle manière à réduire les interférences entre les transmissions des
diverses stations d'une cellule.
La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour
représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 167
code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée chipping)
revient donc à moduler chaque bit avec la séquence barker.
Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des
contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs.
Dans le standard 802.11b, la bande de fréquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a
été découpée en 14 canaux séparés de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-
Unis. Seuls les canaux 10 à 13 sont utilisables en France. Voici les fréquences associées aux 14
canaux :
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fréquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)
Toutefois, pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une
bande de 22 MHz car, d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au
minimum égale au double du signal à numériser. Ainsi certains canaux recouvrent partiellement les
canaux adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les
uns des autres de 25MHz sont généralement utilisés.
Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent,
des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toute interférence il
est recommandé d'organiser la répartition des points d'accès et l'utilisation des canaux de telle manière
à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un de l'autre.
Le standard 802.11a utilise la bande de fréquence 5.15GHz à 5.35GHz et la bande 5.725 GHz
à 5.825 GHz, ce qui permet de définir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est-à-dire
une bande suffisamment large pour ne pas avoir de parasitage entre canaux.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 168
- La Technologie Infrarouge
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la
lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde
lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelle,
soit en "vue directe" soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un
niveau de sécurité plus élevé.
Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en
utilisant une modulation appelé PPM (pulse position modulation).
5-5- Optimisations
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la
transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide de
deux mots de 11 bits (compléments l'un de l'autre).
Une méthode alternative appelée CCK (complementary code keying) permet d'encoder
directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits.
Ainsi en codant simultanément 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle
permet d'obtenir un débit de 11 Mbps en codant 8 bits de données.
La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus
robuste vis-à-vis des distorsions dues au cheminement multiple des ondes hertziennes. Ainsi la société
Texas Instrument a réussi à mettre au point une séquence tirant avantage de cette meilleure résistance
aux interférences et offrant un débit de 22Mbit/s. Cette technologie baptisée 802.11b+ est toutefois
non conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant non compatibles
avec les équipements 802.11b.
La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 169
c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents
canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des
débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes fréquences. De
plus la technique OFDM fait une utilisation plus rationnelle du spectre.
Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations
communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon
de portée. Ainsi la norme 802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 170
La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est
différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS
pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un
message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations
sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur
(généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre
pour émettre), puis la station commence l'émission des données.
A réception de toutes les données émises par la station, le récepteur envoie un accusé de
réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse
annoncée.
- Somme de contrôle
La couche MAC du protocole 802.11 offre un mécanisme de contrôle d'erreur permettant de
vérifier l'intégrité des trames. Il s'agit là d'une différence fondamentale avec le standard Ethernet. En
effet Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette tâche étant
laissée aux protocoles de transports de niveau supérieur (TCP).
Dans un réseau sans fil le taux d'erreur est plus élevé, c'est la raison pour laquelle un contrôle d'erreur
a été intégré au niveau de la couche liaison de données. Le contrôle d'erreur est basé sur le polynôme
de degré 32 suivant :
x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1
- Fragmentation et réassemblage
D'autre part le taux d'erreur de transmission sur les réseaux sans fils augmente généralement
avec des paquets de taille importante, c'est la raison pour laquelle la norme 802.11 offre un mécanisme
de fragmentation, permettant de découper une trame en plusieurs morceaux (fragments).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 171
FC D/ID Adresse 1 Adresse 2 Adresse 3 SC Adresse 4
(2) (2) (4 octets) (4 octets) (4 octets) (2) (4 octets)
FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué
des informations suivantes :
Power
To DS From DS More Frag Retry More Data WEP Order
Mgt
(1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit)
(1 bit)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 172
CRC : une somme de contrôle servant à vérifier l'intégrité de la trame.
7- Les Risques liés aux Réseaux sans fil de type Wifi (IEEE
802.11)
Le Manque de Sécurité
Les ondes radioélectriques ont intrinsèquement une grande capacité à se propager dans toutes
les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner les
émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit également
être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec
de plus grandes atténuations.
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que
peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du
bâtiment où le réseau sans fil est déployé.
Là où le bât blesse c'est qu'un réseau sans fil peut très bien être installé dans une entreprise
sans que le service informatique ne soit au courant ! Il suffit en effet à un employé de brancher un
point d'accès sur une prise réseau pour que toutes les communications du réseau soient rendues
"publiques" dans le rayon de couverture du point d'accès !
Le War-driving
Etant donné qu'il est très facile d'"écouter" des réseaux sans fils, une pratique venue tout droit
des Etats-Unis consiste à circuler dans la ville avec un ordinateur portable (voire un assistant
personnel) équipé d'une carte réseau sans fil à la recherche de réseaux sans fils, il s'agit du war
driving (parfois noté wardriving ou war-Xing pour "war crossing"). Des logiciels spécialisés dans
ce type d'activité permettent même d'établir une cartographie très précise en exploitant un matériel de
géolocalisation (GPS, Global Positionning System).
Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non
sécurisés, offrant même parfois un accès à internet ! De nombreux sites capitalisant ces informations
ont vu le jour sur internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage
des signes" dont le but est de rendre visible les réseaux sans fils en dessinant à même le trottoir des
symboles à la craie indiquant la présence d'un réseau Wireless, il s'agit du « war-chalking » (francisé
en craieFiti ou craie-fiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un
accès à Internet, un rond signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire
et enfin un W encerclé met en évidence la présence d'un réseau sans fil correctement sécurisé.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 173
Les Risques en Matière de Sécurité
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
L'Interception de Données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute
personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes
les communications circulant sur le réseau. Pour un particulier la menace est faible car les données
sont rarement confidentielles, si ce n'est les données à caractère personnel. Pour une entreprise en
revanche l'enjeu stratégique peut être très important.
L'Intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé
représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou
une organisation.
Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour
le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de
mener des attaques sur Internet. En effet étant donné qu'il n'y a aucun moyen d'identifier le pirate sur
le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue responsable de l'attaque.
Le Brouillage Radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal
peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans
le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inopérable un réseau
sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.
D'autre part, la connexion à des réseaux sans fils est consommatrice d'énergie. Même si les
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 174
périphériques sans fils sont dotés de fonctionnalités leur permettant d'économiser le maximum
d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une
machine de telle manière à la surcharger. En effet, un grand nombre de périphériques portables
(assistant digital personnel, ordinateur portable, ...) possèdent une autonomie limitée, c'est pourquoi
un pirate peut vouloir provoquer une surconsommation d'énergie de telle manière à rendre l'appareil
temporairement inutilisable, c'est ce que l'on appelle un déni de service sur batterie.
802.11i / WPA2
Le 802.11i a été ratifié le 24 juin 2004, afin de fournir une solution de sécurisation poussée
des réseaux WiFi. Il s'appuie sur l'algorithme de chiffrement TKIP, comme le WPE, mais supporte
également l'AES (Advanced Encryption Standard), beaucoup plus sûr.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 176
La Wifi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant
le standard 802.11i (ordinateur portable, PDA, carte réseau, etc.).
Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode
infrastructure que les réseaux en mode ad hoc.
Architectures WPA
La norme IEEE 802.11i définit deux modes de fonctionnement :
WPA Personal : le mode « WPA personnel » permet de mettre en œuvre une infrastructure
sécurisée basée sur le WPA sans mettre en œuvre de serveur d'authentification. Le WPA personnel
repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le
point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir
une clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » (phrase secrète),
traduite en PSK par un algorithme de hachage.
WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure
d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un
serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point
d'accès)
802.1X/EAP
Le standard 802.1x est une solution de sécurisation, mise au point par l'IEEE en juin 2001,
permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou non)
grâce à un serveur d'authentification.
Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'IETF,
dont le rôle est de transporter les informations d'identification des utilisateurs.
EAP
Le fonctionnement du protocole EAP est basé sur l'utilisation d'un contrôleur d'accès (en
anglais authenticator), chargé d'établir ou non l'accès au réseau pour un utilisateur (en anglais
supplicant). Le contrôleur d'accès est un simple garde-barrière servant d'intermédiaire entre
l'utilisateur et un serveur d'authentification (en anglais authentication server), il ne nécessite que très
peu de ressources pour fonctionner. Dans le cas d'un réseau sans fil, c'est le point d'accès qui joue le
rôle de contrôleur d'accès.
Ainsi, le schéma global suivant récapitule le fonctionnement global d'un réseau sécurisé avec le
standard 802.1x :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 177
Le contrôleur d'accès, ayant préalablement reçu une demande de connexion de la part de
l'utilisateur, envoie une requête d'identification ;
L'utilisateur envoie une réponse au contrôleur d'accès, qui la fait suivre au serveur
d'authentification ;
Le serveur d'authentification envoie un « challenge » au contrôleur d'accès, qui le transmet à
l’utilisateur. Le challenge est une méthode d'identification. Si le client ne gère pas la méthode, le
serveur en propose une autre et ainsi de suite ;
L'utilisateur répond au challenge. Si l'identité de l'utilisateur est correcte, le serveur
d'authentification envoie un accord au contrôleur d'accès, qui acceptera l'utilisateur sur le réseau ou à
une partie du réseau, selon ses droits. Si l'identité de l'utilisateur n'a pas pu être vérifiée, le serveur
d'authentification envoie un refus et le contrôleur d'accès refusera à l'utilisateur d'accéder au réseau.
1- Définition de Wimax
WiMAX est l'abréviation pour Worldwide Interoperability for Microwave Access. Il s'agit
d'un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié
par l'IEEE (Institute of Electrical and Electronics Engineer) sous le nom IEEE-802.16. Plus
exactement, Wimax est le label commercial délivré par le Wimax Forum aux équipements conformes
à la norme IEEE 802.16, afin de garantir un haut niveau d'interopérabilité entre ces différents
équipements.
2- Objectifs du Wimax
L'objectif du Wimax est de fournir une connexion internet à haut débit sur une zone de
couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le Wimax permet d'obtenir des
débits montants et descendants de 70 Mbit/s avec une portée de 50 kilomètres. Le standard Wimax
possède l'avantage de permettre une connexion sans fil entre une station de base (en anglais Base
Transceiver Station, notée BTS) et des milliers d'abonnés sans nécessiter de ligne visuelle directe (en
anglais Line Of Sight, parfois abrégés LOS) ou NLOS pour Non Line Of Sight). Dans la réalité le
Wimax ne permet de franchir que de petits obstacles tels que des arbres ou une maison mais ne peut
en aucun cas traverser les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne
pourra ainsi excéder 20 Mbit/s.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 178
4- Wimax fixe et Wimax mobile
5- Applications du Wimax
Un des usages possibles du Wimax consiste à couvrir la zone dite du « dernier kilomètre » (en
anglais « last mile »), encore appelée boucle locale radio, c'est-à-dire fournir un accès à internet haut
débit aux zones non couvertes par les technologies filaires classiques (lignes xDSL telles que l'ADSL,
Câble ou encore les lignes spécialisées T1, etc.).
Une autre possibilité d'utilisation consiste à utiliser le Wimax comme réseau de collecte (en anglais
backhaul) entre des réseaux locaux sans fil, utilisant par exemple le standard WiFi. Ainsi, le Wimax
permettra à terme de relier entre eux différents hot spots afin de créer un réseau maillé (en anglais
mesh network).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 179
7- Les Normes Wimax
Standard Bande de fréquence Publié Statut
Fusionné avec
Définit des réseaux métropolitains sans fil dans les
IEEE 802.16b 802.16a
bandes de fréquences comprises entre 10 et 60 GHz.
(Obsolète)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 180
XIII- VLAN - Réseaux Virtuels
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau
Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non
physique.
En effet dans un réseau local la communication entre les différentes machines est régie par
l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des
limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en
définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des
critères (adresses MAC, numéros de port, protocole, etc.).
2- Typologie de VLAN
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il
s'effectue :
Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit
un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC
des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est
indépendant de la localisation de la station ;
Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
o Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des
sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande
souplesse dans la mesure où la configuration des commutateurs se modifie automatiquement en cas
de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire
sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus
finement.
o Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau
virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les
machines utilisant le même protocole au sein d'un même réseau.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 181
PROBLEMES ET EXERCICES
EXERCICE 1 CÂBLER UN PETIT RÉSEAU LOCAL À LA MAISON
Comme vous possédez plusieurs ordinateurs à la maison (3 PC et 2 portables), vous souhaitez les
mettre en réseau de la manière la plus simple possible.
Énumérez les problèmes que vous devez résoudre pour mener à bien votre installation.
Pour éviter de tirer trop de câbles dans la maison, vous décidez de relier les machines par des liaisons
sans fil. Quelles sont les conséquences sur votre installation ?
SOLUTION
Il faut tout d’abord disposer des matériels et des logiciels appropriés. Pour cela, vous devez choisir le
réseau local que vous voulez créer (Ethernet ou anneau à jeton), et la topologie physique que vous
allez utiliser. Vous optez pour des cartes Ethernet, afin de créer un réseau local plus simple et moins
coûteux à installer. Vous devez ensuite décider comment raccorder vos ordinateurs : topologie
physique en bus ou en étoile ?
La topologie en bus est la solution la plus économique si vos ordinateurs sont situés dans la même
pièce. La topologie en étoile, désormais la plus populaire, impose l’achat d’un concentrateur (hub)
dont le prix dépend du nombre de ports disponibles. Cette dernière solution vous permettra de faire
évoluer plus aisément votre installation (mais aurez-vous plus d’une dizaine de machines à la
maison ?).
Vous décidez donc de raccorder vos machines en bus. Les étapes de votre installation sont : achat et
assemblage des différents matériels, installation des logiciels, configuration des adresses IP.
• des prises BNC femelles pour raccorder les prises précédentes sur le câble ;
• des cartes réseau (ou cartes Ethernet), une par ordinateur à connecter. Pour les portables, vous
choisissez plutôt des cartes équipées de deux connecteurs (un connecteur BNC et un connecteur RJ45),
pour pouvoir utiliser la même carte si vous changez de réseau physique.
Vous pouvez vous contenter de cartes avec un connecteur BNC pour les autres machines.
Vous devez également disposer, sur chaque machine connectée, des logiciels de communication :
• un pilote (driver) pour chaque carte réseau, en général fourni par le constructeur de la carte ;
• une pile TCP/IP par ordinateur, le plus souvent fournie avec le système d’exploitation de votre
machine ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 182
• un navigateur par ordinateur.
Il vous reste à tout assembler pour achever la deuxième étape ! Pour la troisième étape, les systèmes
d’exploitation modernes possèdent souvent des fonctions de type Plug and Play (littéralement :
branchez et jouez) ; les pilotes et autres logiciels sont alors très faciles à installer.
La conséquence immédiate de ce choix est que toute votre belle installation est à jeter ! Si vous
souhaitez installer le réseau sans fil le plus simple qui soit, vous équipez tous les ordinateurs avec une
carte Wifi au lieu de la carte réseau précédente. Toutes les applications (partage de l’imprimante, jeux
en réseau…) qui utilisent la pile TCP/IP seront utilisables sur vos machines. Cette architecture est
une architecture ad hoc, décrite dans le standard 802.11.
Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long préambule comme la trame
IEEE 802.3 ?
SOLUTION
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie d’un silence
obligatoire (intervalle inter trame), et sa longueur est codée dans le champ longueur. Dans le cas où
le champ longueur est remplacé par un champ type, il faut extraire la longueur du contenu lui-même.
Avec Ethernet, n’importe quelle station peut à un moment donné prétendre prendre la parole.
Pour une station qui reçoit, l’émetteur est inconnu et se situe à une distance quelconque,
variable d’une transmission à la suivante : il est nécessaire de refaire la synchronisation à chaque
réception de trame. Avec Token Ring, une station reçoit toujours les données de son prédécesseur sur
l’anneau. La synchronisation est donc beaucoup plus simple à acquérir.
SOLUTION
Aucune transmission n’est possible. Le bouchon a un rôle électrique, il doit avoir une
impédance bien adaptée de telle sorte que les signaux ne soient pas réfléchis en arrivant aux extrémités
du câble. La réflexion est une source de bruit qui perturbe toutes les transmissions.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 183
SOLUTION
Si les stations sont réparties tous les 15 m, la distance entre les deux stations les plus éloignées
l’une de l’autre est de 15*7 = 105 m. La période de vulnérabilité correspond au temps de propagation
aller et retour entre les deux stations les plus éloignées soit :
SOLUTION
Si le débit est de 5 Mbit/s, un bit dure 1/(5*106) = 0,2 s, soit avec la vitesse de propagation
de 250 m/ s, une longueur équivalente à 50 m de câble. Dans le réseau local dont la longueur est 1
km, soit 1 000 m, cela suppose qu’il y ait, à un instant donné, 1 000/50 = 20 bits. Cette longueur est
donc très petite : le message est à la fois en cours de transmission et en cours de réception.
SOLUTION
L’adresse MAC est l’adresse physique de la carte Ethernet. C’est le numéro de série de cette
carte, défini par le constructeur de la carte. Les constructeurs ont des préfixes uniques au monde (3
octets) et numérotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais
avoir le même numéro de série. Il est donc impossible qu’un autre ordinateur possède la même adresse.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 184
SOLUTION
Le débit utile maximal est obtenu de manière théorique si une station unique émet en
permanence (en respectant l’espace inter trame) des trames de longueur maximale. On obtient alors :
Le débit utile vaut = 10*(1 500/1 528) = 9,82 Mbit/s soit un rendement de 98,2 %.
Cela est bien évidemment un calcul théorique : il est impossible d’atteindre un tel rendement
dans la pratique, dès que plusieurs équipements tentent d’émettre. Il y aura des silences et des
collisions qui entraîneront d’éventuels silences et/ou collisions supplémentaires.
Le bloc de contrôle d’erreur a une longueur de 4 octets soit 32 bits. Donc le polynôme
générateur utilisé est de degré 32.
Quel est le débit utile réel du réseau, en supposant qu’il y ait 48 bits de service (champs MAC et LLC)
dans chaque trame ?
SOLUTION
Si le débit est de 10 Mbit/s, un bit dure 1/(10*106) = 0,1 s soit, avec la vitesse de propagation
de 200 m/s, un temps correspondant au parcours dans 20 m de câble. Dans le réseau local dont la
longueur est 800 m, cela suppose qu’il y ait, à un instant donné, 800/20 = 40 bits.
Le temps total pour transmettre une trame et son accusé de réception est de (256 + 32)/(10*106)
+ 2*800/(200*106) = 28,8 + 8 = 36,8 s.
Dans ce calcul, nous comptabilisons le temps de transmission d’une trame de 256 bits, plus
son accusé de réception (soit 32 bits), plus un temps de propagation allé et retour en prenant les
équipements à distance maximale. Les informations utiles dans la trame sont de 256 – 48 = 208 bits.
Il faut donc 36,8 s pour transmettre 208 bits utiles. Le débit utile est de 208/36,8 = 5,65 Mbit/s.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 185
EXERCICE 9 TAILLE MINIMALE DES TRAMES ETHERNET
SOLUTION
Pour que toutes les stations détectent la collision, il faut qu’on ait T = p + ∆, qu’on peut borner
supérieurement par T = 2 p. Dans ce cas, aucune station ne détecte la collision.
Puisque T = M/8∆, on trouve M = 16 p∆, en remplaçant T par sa valeur dans l’expression ci-dessus.
Les répéteurs introduisent un délai supplémentaire, ils interviennent donc dans la valeur de p.
On comprend pourquoi la norme 802.3 impose une taille minimale pour les messages émis par les
équipements d’un réseau local de type CSMA/CD. Les récepteurs font ensuite le tri entre les « résidus
de collision » trop courts et les « vraies » trames d’une longueur suffisante.
On supposera que toutes les trames sont de longueur fixe et que la durée d’émission d’une
trame quelconque est de 6 ST. À l’instant t = 0, la station A, commence à transmettre une trame. À t
= 2 ST, les stations B et C décident chacune de transmettre une trame et à t = 5 ST, la station D décide
de transmettre une trame. On suppose que lors d’une collision, les deux machines impliquées
interrompent leur communication et attendent un délai aléatoire avant de réémettre. La valeur de ce
délai (exprimé en nombre entier de ST) est déterminée par l’algorithme suivant : après la première
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 186
collision, une machine attend un temps aléatoire, égal soit à 0 soit à 1 ST ; après la deuxième collision,
elle attend un temps aléatoire uniformément réparti entre 0 et 3 ST ; après i collisions, elle attend un
temps aléatoire uniformément réparti entre 0 et 2i – 1 ST (si i est inférieur ou égal à 10) et entre 0 et
1 023 ST si i est compris entre 11 et 16.
On néglige le délai inter trame (on suppose donc qu’une trame peut être émise par une machine dès
que celle-ci détecte le support libre). On néglige également le temps de propagation sur le support.
Remplissez un diagramme des temps, gradué en ST, décrivant le déroulement des différentes
transmissions de trames, en adoptant la convention suivante :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 187
SOLUTION
ST 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
AAAAAAXBBBBBBX X DDDDDDCCCCCC
Commentaire : À la date 0, A, démarre, le support est libre et sa trame dure 6 ST donc de 0 à 5 ST.
À t = 2 ST, B et C veulent transmettre mais le support est occupé : elles attendent.
À t = 6 ST, le support devient libre, toutes les stations en attente (B, C et D) tentent leur chance : il y
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 188
a collision. B, C et D suspendent leur transmission et démarrent une attente aléatoire. Celle-ci sera
nulle pour B et de 1 ST pour les deux autres. À t = 7 ST, B tente sa chance une nouvelle fois. Le
support est libre, sa trame dure 6 ST, elle va de 7 à 12 ST.
À t = 8 ST, C et D veulent faire une nouvelle tentative. Le support étant occupé, elles attendent.
À t = 13 ST, le support devient libre. Toutes les stations en attente (C et D) tentent leur chance : il y
a une nouvelle collision. C et D suspendent leur transmission et démarrent une deuxième attente
aléatoire, valant 1 ST pour chacune, conformément au tableau précédent.
À t = 14 ST, il y a un silence, car les deux stations C et D attendent la fin du délai aléatoire et à t =
15 ST, elles tentent leur chance, une nouvelle fois ensemble ! Il y a à nouveau collision.
Cette fois, le délai aléatoire est heureusement différent pour les deux stations qui vont donc réussir à
transmettre : pour D à t = 17 ST et pour C à t = 23 ST puisque à sa troisième tentative (à t = 16 + 5
= 21 ST), le support est occupé par D.
SOLUTION
A n’a subi qu’une collision, donc le délai aléatoire qu’il a tiré au sort est 0 ou 1 fois l’intervalle
ST. B en a subi deux successives, donc le délai qu’il a pu tirer au sort est uniformément réparti entre
0 ST, 1 ST, 2 ST et 3 ST.
Soit p la probabilité d’une nouvelle collision. Pour qu’un tel événement se produise, il faut que les
deux équipements aient tiré au sort simultanément 0 ou simultanément 1. Notons NA (respectivement
NB) la durée du délai pour A (respectivement B). Nous obtenons :
p = Proba [NA = 0]*Proba [NB = 0] + Proba [NA = 1]*Proba [NB = 1]
p = 1/2*1/4 + 1/2*1/4 = 1/4 = 0,25.
Si B a déjà subi 5 collisions, le délai qu’il va tirer est réparti entre 0 ST et 31 ST. p = Proba [NA =
0]*Proba [NB = 0] + Proba [NA = 1]*Proba [NB = 1] p = 1/2*1/32 + 1/2*1/32 = 1/32.
Si B a déjà subi 5 collisions, le délai qu’il va tirer est réparti entre 0 ST et 31 ST.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 189
p = 1/2*1/32 + 1/2*1/32 = 1/32.
Le nombre de collisions déjà subies par un équipement permet de déterminer la taille de l’intervalle
dans lequel il tire au sort son délai d’attente. Le temps moyen d’attente avant retransmission pour un
essai donné est en effet égal à la moitié de l’intervalle de tirage, puisqu’il s’agit d’une loi uniforme.
Le temps moyen cumulé pour n tentatives est donc la somme de chaque temps moyen, pour n allant
de 1 à 16.
Dans le cas où l’équipement a subi n collisions au total, avec n inférieur ou égal à 10, avant de réussir
sa transmission, son délai d’attente se calcule comme suit :
Le délai d’attente a une valeur nulle avant la première transmission. Après la première collision,
comme N vaut 0 ou 1, on a D1 = (0 + 1)/2*ST = ST/2. Après la deuxième collision, N vaut 0, 1, 2 ou
3, donc on a D2 = (0 + 1 + 2 + 3)/4*ST = 3 ST/2. Après la troisième collision, N vaut 0, 1, 2, 3, 4, 5,
6 ou 7. On obtient : D3 = (0 + 1 + 2 + 3 + 4 + 5 + 6 + 7)/
Si l’équipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul
est légèrement différent du précédent puisque : D10 = D11 = D12 = D13 = D14 = D15.
On trouve alors :
Tn = T10 + (n – 10)*D10.
Si l’équipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul
est légèrement différent du précédent puisque : D10 = D11 = D12 = D13 = D14 = D15.
On trouve alors :
Tn = T10 + (n – 10)*D10.
La vitesse de propagation des signaux est de 200 m/ s. Les trames ont une longueur totale de 256
bits. Calculez le nombre de bits en transit sur l’anneau pour les configurations suivantes :
Comparez les deux anneaux du point de vue du nombre de trames en transit, du débit utile et du
rendement, si la station émettrice attend le retour de sa propre trame pour réinjecter un jeton sur
l’anneau.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 190
SOLUTION
6
Le débit est 5 Mbit/s, donc 1 bit dure 1/(5*10 ) = 0,2 µs. La vitesse de propagation étant de 200 m/µs,
1 bit équivaut à 200*0,2 = 40 m de câble. Si la longueur de l’anneau est de 10 km, la latence vaut :
10 000/40 = 250 bits.
6
Le débit est 500 Mbit/s, donc 1 bit dure 1/ (500*10 ) = 0,002 µs. La vitesse de propagation étant de
200 m/µs, 1 bit équivaut à 200*0,002 = 0,40 m de câble. Si la longueur de l’anneau est de 1 km, la
latence est alors de 1 000/0,40 = 2 500 bits.
Le nombre de trames en transit dans le cas a est presque de 1, puisque le temps de propagation sur
6
l’anneau est de 10 000/200 = 50 µs et que le temps de transmission d’une trame vaut : 256/ (5*10 )
e er e
= 51,2 µs. Un équipement émet le 251 bit quand il reçoit le 1 . Il émet le 252 bit quand il reçoit le
e e
2 … Pour transmettre le jeton, il doit attendre d’avoir reçu son 256 bit. Il attend donc 50 µs. Le débit
6
utile est de (5*10 *51,2)/ (51,2 + 50) = 2,52 Mbit/s. Le rendement vaut : 2,52/5 = 50 %.
Dans le cas b, le nombre de trames en transit est presque de 10, car le temps de propagation sur
6
l’anneau est de 1 000/200 = 5 µs et le temps de transmission d’une trame est de 256/(500*10 ) =
0,512 µs. Dans la latence de l’anneau (2 500 bits) il pourrait y avoir 2 500/256 = 9,76 trames. Or,
pour pouvoir réinjecter le jeton, l’équipement doit attendre d’avoir reçu la fin de sa propre trame. Il
6
attend donc 5 µs et le débit utile est de (500*10 *0,512)/(0,512 + 5) = 46,4 Mbit/s. Le rendement est
nettement plus faible : 46,4/ 500 = 9 %.
Cette perte d’efficacité est caractéristique du mécanisme à base de jeton quand le débit augmente.
Elle explique pourquoi les réseaux de type Token Ring ont moins bien évolué que les réseaux Ethernet
vers les Gbit/s. Pour conserver une bonne efficacité, il aurait fallu changer le mode de gestion du
jeton, donc changer les cartes réseau de toutes les machines, ce qui représente un investissement
considérable. Une variante de l’anneau à jeton (FDDI, Fiber Distributed Data Interface) sur fibre
optique, fonctionnant à 100 Mbit/s, utilise des jetons temporisés et autorise la présence de plusieurs
jetons dans l’anneau.
SOLUTION
A possède le jeton et transmet sa trame de priorité 2 qui arrive à la station voisine B qui n’a
pas de trafic. B se contente donc de la répéter vers C. La station C a une trame à émettre et celle-ci
est de priorité 5. Dans la trame de A qu’elle reçoit de B et répète vers D, C positionne le champ de
réservation de priorité qui était vide à la valeur 5. La station D a une trame à émettre de priorité 7.
Dans la trame de A qu’elle reçoit de C et répète vers A, elle remplace le contenu du champ de
réservation de priorité par la valeur 7 (et elle mémorise la valeur 5 qu’elle vient d’écraser). Lorsque
A a fini de recevoir sa propre trame, elle envoie donc un jeton libre vers B avec la priorité 7, que B
laisse passer. C reçoit le jeton mais celui-ci est de priorité plus élevée que celle demandée. Elle laisse
donc passer le jeton à destination de D. Celle-ci reçoit le jeton qui correspond à la priorité réclamée.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 191
D prend le jeton et transmet sa trame de priorité 7 qui fait le tour de l’anneau.
Au passage de cette trame, la station C qui a toujours une trame en attente, laisse encore passer son
tour. Lorsque D a fini de recevoir sa propre trame, elle envoie un jeton libre vers A avec la priorité 7
(cela permet à toutes les autres stations qui auraient une trame de priorité 7 d’écouler leur trafic. Le
jeton libre revient à D puisque ici il n’y a pas d’autre trafic de priorité 7). D envoie enfin un jeton
libre avec la priorité 5 que C souhaitait. C transmet sa trame de priorité 5 qui fait tout le tour de
l’anneau puis elle réinjecte enfin un jeton libre de même priorité (5) avant d’envoyer un jeton à la
priorité précédente (2).
SOLUTION
La topologie physique est en étoile, le débit de 100 Mbit/s sur paires métalliques.
Avec un concentrateur, lorsqu’un équipement émet vers un autre, tous les équipements du réseau
reçoivent l’information. Le débit de 100 Mbit/s est partagé entre les utilisateurs et les transferts de
données se font à l’alternat. Un concentrateur est un équipement très bon marché.
Avec un commutateur, si un équipement émet vers un autre, seul le destinataire reçoit l’information.
Chaque utilisateur emploie un débit de 100 Mbit/s et les transferts de données sont bidirectionnels
simultanés. Un commutateur est plus onéreux mais le rapport prix/performances vaut le supplément.
Si le commutateur a une capacité suffisante, chaque équipement, directement relié au commutateur,
peut disposer d’un débit théorique dédié de 100 Mbit/s dans les deux sens de transmission. Puisque
les 5 équipements communiquent avec le même serveur, le lien entre le serveur et le commutateur est
en fait partagé entre les 5 communications : un débit maximal de 20 Mbit/s est offert à chaque
dialogue.
SOLUTION
Le temps d’émission d’une trame de 512 octets est 512*8/109 soit environ 4 s.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 192
EXERCICE 16 RÉSEAUX LOCAUX VIRTUELS
Lorsque M1 envoie une trame Ethernet avec l’adresse de diffusion, le commutateur la répète sur
l’ensemble de ses ports : tous les équipements, de M1 à M6, la reçoivent. Quand M1 envoie ensuite
une trame à M3, le commutateur la reçoit sur le port P1 et la transmet sur le port P3 : seul M3 la reçoit.
Le commutateur diffuse au sein du VLAN A la trame de M1 arrivant par le port P1. Les équipements
de numéros pairs ne la reçoivent pas : le commutateur isole les équipements des deux VLAN, le trafic
de l’un ne passe pas sur l’autre. Le traitement de la trame envoyée par M1 à M3 est inchangé, puisque
M1 et M3 sont à l’intérieur du même VLAN A.
Le second commutateur peut avoir une table semblable à celle du premier : P1, P3 et P5 appartiennent
au VLAN A et P2, P4 et P6 au VLAN B. Il reste à relier les deux commutateurs.
Pour cela, on peut relier les ports 7 de chaque commutateur et affecter ce port au VLAN A. De même,
on peut relier les ports 8 de chacun d’eux et l’affecter au VLAN B.
Si on met deux liens (en reliant les deux ports P7 entre eux et les deux ports P8 entre eux), on se
retrouve avec une boucle dans le réseau et il faudra gérer l’algorithme de l’arbre couvrant.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 193
Il n’y a pas de boucle si on ne met qu’un seul lien entre les deux commutateurs (entre les ports P7,
par exemple), mais les deux VLAN doivent alors partager ce lien : le port P7 appartient aux deux
VLAN. Dans ce cas, il faut que les VLAN soient étiquetés pour que les commutateurs sachent
comment traiter les trames. Il faut également que les cartes réseau des équipements supportent le
standard 802.1Q qui permet l’étiquetage des VLAN.
EXERCICE 17 INTERCONNEXION
Les deux réseaux sont proches l’un de l’autre mais ils utilisent des couches MAC différentes.
Il est donc impossible de les relier par des répéteurs. Un pont au minimum est indispensable, mais un
routeur pourra tenir compte de la taille des trames différentes : en constatant qu’une trame de taille
maximale de Token Ring ne peut pas entrer telle quelle dans un réseau Ethernet, il fabrique autant de
trames que nécessaire pour ne pas perdre d’informations entre les deux réseaux locaux, ce qu’un
simple pont ne sait pas faire. La réponse à la question suivante explique pourquoi.
Si les débits sont différents (10 Mbit/s sur Ethernet et 16 Mbit/s sur Token Ring par exemple), une
longue rafale de trafic dans le sens B vers A peut entraîner des pertes de trames, parce que le pont ne
peut plus les mémoriser avant de les envoyer vers le réseau le plus lent. En outre, s’il y a plusieurs
trames de longueur maximale (4 500 octets) de B vers A, celles-ci doivent être fragmentées dans le
réseau A : il faut donc un équipement capable de fragmenter le champ de données trop long, puis
d’encapsuler chaque fragment dans une trame au format adéquat. Seuls un routeur ou un
commutateur-routeur peuvent assurer ces fonctions.
D’autre part, le service rendu par les deux couches MAC est différent. Une station du réseau B ne
reçoit pas l’accusé de réception (champ FS de la trame) qu’elle attend. En effet, le pont qui se trouve
dans le réseau A ne renvoie pas la trame, comme le fait une station d’un anneau à jeton. Dans le cas
où le pont a rempli le champ FS de lui-même, la machine du réseau B croit que son destinataire a bien
reçu la trame, ce qui n’est peut-être pas vrai.
Dans le cas où Ethernet est le réseau local le plus rapide, il n’y a pas de risque de trouver des champs
de données trop longs mais la mémoire du pont peut être insuffisante pour éponger une rafale
prolongée de trafic vers le réseau Token Ring.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 194
du même côté. Il filtre donc la trame qui ne transite pas sur le troisième sous-réseau : l’analyseur de
protocole K ne voit pas la trame réponse.
Si D, E, I et H sont des répéteurs, le réseau ne peut pas fonctionner car il n’a plus sa structure de bus
ramifié. Si D, E, I et H sont des ponts, le réseau ne peut fonctionner que si l’un des ponts est inactif
(ce qui a pour effet de « couper » la boucle). Les ponts constituent un ensemble collaboratif, ils
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 195
discutent entre eux et décident celui qui sera inactif (c’est le rôle de STP, l’algorithme de l’arbre
couvrant).
SOLUTION
Avant le transfert des données, les commutateurs exécutent l’algorithme STP pour éviter les boucles
dans le réseau. Une fois que les commutateurs l’ont exécuté, il n’y a qu’un seul chemin possible pour
les données entre Eth1 et Eth2.
Certains commutateurs ne vont plus recevoir de BPDU de configuration et cela provoquera une
nouvelle exécution de l’algorithme de l’arbre couvrant pour construire une nouvelle arborescence.
Il ne va plus recevoir de BPDU de configuration sur le port en panne. Il commence donc une nouvelle
exécution de l’algorithme de l’arbre couvrant de manière intempestive.
Comme il ne reçoit plus les informations, il peut déclencher une tempête de diffusion (broadcast
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 196
storm). Il faut le déconnecter !
Le meilleur BPDU de configuration qu’il puisse produire est : < 15.4.27 >.
Le port racine est le port 2. Les ports 1 et 2 font partie de l’arbre couvrant.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 197
SOLUTION
Pour introduire une redondance dans l’accès aux VLAN, il faut doubler le dispositif qui assure
l’acheminement dans le réseau : le plus simple est d’installer deux commutateurs routeurs utilisant le
protocole VRRP pour raccorder chaque serveur par deux liens différents (en double attachement : un
lien est actif pendant que l’autre est désactivé). Les deux commutateurs-routeurs constituent le cœur
du réseau de la figure 5.23.
1 – Serv 2 – commutateur 2 – Serv 1. Cela explique pourquoi les liens sont saturés.
Pour supprimer la boucle, la première des choses à faire est d’activer l’arbre couvrant (STP). Pour
privilégier un chemin en fonctionnement normal sans interdire la redondance, il faut créer des
chemins différents, donc utiliser des arbres couvrants multiples, en construisant un STP par VLAN
selon le standard 802.1Q.
La solution précédente est à compléter car, en cas de défaillance d’un équipement, le chemin entre un
VLAN donné et le serveur auquel il fait le plus souvent appel n’est pas forcément simple. On a donc
intérêt à ajouter un lien entre commutateur 1 et commutateur 2 pour simplifier le trajet dans le réseau.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 198
Chapitre V :
LES RESEAUX IP (INTERNET PROTOCOL) ET LES
PROTOCOLES
I- RESEAU INTERNET
1- Qu'est-ce qu’Internet ?
Aux débuts de l'informatique des ordinateurs ont été mis au point, dès qu'ils furent aptes à
fonctionner seuls, des individus ont pensé de les connecter entre eux afin qu'ils puissent échanger des
données, c'est le concept de réseau. La mise au point des liaisons physiques entre les ordinateurs pour
que l'information puisse circuler, mais aussi un langage de communication pour qu'il puisse y avoir
un réel échange est appelé protocole. Sur Internet, de nombreux protocoles sont utilisés, ils font
partie d'une pile de protocoles qui s'appelle TCP/IP. TCP/IP est basé sur le repérage de chaque
ordinateur par une adresse logique appelée adresse IP qui permet d'acheminer les données à la
bonne adresse. Puis on a associé à ces adresses des noms de domaine pour permettre de s'en
souvenir plus facilement.
Des réseaux hétérogènes se sont développés ; des personnes décidèrent donc de relier ces
réseaux entre eux (des universités par exemple, ou l'armée ou des banques ou des entreprises). Les
protocoles ont donc évolué pour permettre la communication de tous ces réseaux pour former le
réseau des réseaux, formant petit à petit une gigantesque toile d'araignée (en anglais « web ») formant
le réseau le plus vaste, puisque contenant tous les réseaux, que l'on appelle Internet! Sur Internet il
existe différents protocoles (langages entre les ordinateurs) qui permettent de faire différentes choses :
IRC: discuter en direct
HTTP: regarder des pages web
FTP: transférer des fichiers
et bien d'autres choses
On assigne à chacun d'entre eux un numéro (le port) qui est transmis lors de la communication
(la transmission est effectuée par petits paquets d'informations). Ainsi, il est possible de savoir à quel
programme correspond chaque petit paquet :
les paquets HTTP arrivent sur le port 80 et sont transmis au navigateur internet à partir duquel
la page a été appelée
les paquets IRC arrivent sur le port 6667 (ou un autre situé généralement autour de 7000) et
sont transmis à un client IRC tel que IRC (ou autre)
2- Se Connecter à Internet
La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un réseau par des
lignes spécialement prévues pour faire transiter des informations numériques. Le modem permet, lui,
de se connecter à un réseau par l'intermédiaire des lignes téléphoniques, qui ne sont pas prévues à cet
effet à l'origine mais qui restent le moyen de communication le plus répandu.
A la carte réseau est associée une adresse IP, permettant de caractériser l'ordinateur sur le réseau.
La connexion par l'intermédiaire d'un modem est totalement différente. En effet, un modem permet
d'établir une communication entre deux ordinateurs par l'intermédiaire d'une ligne téléphonique. Vous
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 199
pouvez toutefois avoir accès à un réseau (donc par extension à Internet) en contactant un ordinateur
relié ("d'un côté") à une ou plusieurs lignes téléphoniques (pour recevoir l'appel) et ("de l'autre côté")
à un réseau par l'intermédiaire d'une carte réseau.
Cet ordinateur appartient généralement à votre fournisseur d'accès internet (FAI). Lorsqu'il vous
connecte par son intermédiaire, il prête une adresse IP que l'ordinateur gardera le temps de la
connexion. A chaque connexion il attribue arbitrairement une des adresses IP libres qu'il possède. S'il
est en mesure de fournir la même adresse à chaque connexion, on parle alors d'« adresse IP fixe ».
5- Protocole et Implémentation
Un protocole définit uniquement la façon par laquelle les machines doivent communiquer,
c'est-à-dire la forme et la séquence des données à échanger. Un protocole ne définit par contre pas la
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 200
manière de programmer un logiciel de telle manière à ce qu'il soit compatible avec le protocole. On
appelle ainsi implémentation la traduction d'un protocole en langage informatique.
Les spécifications des protocoles ne sont jamais exhaustives, aussi il est courant que les
implémentations soient l'objet d'une certaine interprétation des spécifications, ce qui conduit parfois
à des spécificités de certaines implémentations ou pire à des incompatibilités ou des failles de sécurité !
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 201
La Classe C, le plus utilisé en ce moment, dû à la disparition des classes B
devenues indisponibles, commence à 192
La Classe D est utilisé pour des groupes de multicast Commence à 224
La Classe E réservé pour usage futur, commence à 240
Classe B après sous adressage : Ce classe B est décomposé en sous réseaux de 256 machines.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 202
l’adresse en dynamique.
En effet si on a un classe C, on est limité à 256 adresses, moins adresse 255 moins adresse du routeur.
Si le réseau dépasse 254 machines, il faut donc faire du routage, séparer les réseaux physiques,
compliquer les déclarations de routage. Comment router Appletalk, Novell etc.
2- LES ROUTAGES
Au niveau des routeurs de l’interconnexion INTERNET, chaque réseau entraîne une
consommation mémoire dans les routeurs et des temps de transferts pour les mises à jour des tables
de routage. Si toutes les adresses sont distribuées, on consomme dans les routeurs 128 adresses de
classe A, 64 * 256 adresses de classe B et 32 * 256 * 256 de classes C soit plus de 2 millions d’entrées.
Une entrée dans le routeur, c’est au minimum deux adresses IP, un coût, une date de mise à jour et
donc au minimum 12 octets. En tout et au minimum, il faudra compter 24 Mo de mémoire dans le
routeur, sans compter le temps de rafraîchissement des informations qui vont contribuer à diminuer
la bande passante.
CIDR Pour ces raisons l’INTERNET s’oriente vers un routage CIDR (ClassLess
InterDomain Routing). C’est à dire sans classes de numéros mais en utilisant une agrégation
de numéros de réseaux lié à un système autonome. On verra cela plus tard dans les routages extérieurs.
On préfère dire de 193.20 à 194.12 envoyez ces réseaux vers RENATER. IPV6
Soit l'exemple ci-dessous :
3- Adresses particulières
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle l'adresse
réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.
Lorsque la partie net id est annulée, c'est-à-dire lorsque les bits réservés au réseau sont remplacés par
des zéros, on obtient l'adresse machine. Cette adresse représente la machine spécifiée par le host-ID
qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est appelée
l'adresse de diffusion (en anglais broadcast). Il s'agit d'une adresse spécifique,
permettant d'envoyer un message à toutes les machines situées sur le réseau
spécifié par le net ID.
Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais
loopback), car elle désigne la machine locale (en anglais localhost).
5- Masques de sous-réseau
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on
désire conserver, et des 0 pour ceux que l'on veut annuler. Une fois ce masque créé, il suffit de
faire un ET logique entre la valeur que l'on désire masquer et le masque afin de garder intacte
la partie que l'on désire et annuler le reste.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 204
Ainsi, un masque réseau (en anglais net mask) se présente sous la forme de 4 octets séparés par des
points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveaux des bits
de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).
00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000
Soit 34.0.0.0. Il s'agit bien du réseau associé à l'adresse 34.208.123.12
En généralisant, il est possible d'obtenir les masques correspondant à chaque classe d'adresse :
Pour une adresse de Classe A, seul le premier octet doit être conservé. Le
masque possède la forme suivante 11111111.00000000.00000000.00000000,
c'est-à-dire 255.0.0.0 en notation décimale ;
Pour une adresse de Classe B, les deux premiers octets doivent être
conservé, ce qui donne le masque suivant
11111111.11111111.00000000.00000000, correspondant à 255.255.0.0 en
notation décimale ;
Pour une adresse de Classe C, avec le même raisonnement, le masque
possédera la forme suivante 11111111.11111111.11111111.00000000, c'est-à-
dire 255.255.255.0 en notation décimale
7- Création de sous-réseaux
Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau. Le masque à appliquer sera alors :
11111111.11000000.00000000.00000000
C'est-à-dire 255.192.0.0
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 205
Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du masquage est
34.128.0.0
Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du masquage est
34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4 sous-
réseaux - d'où le nom de masque de sous-réseau - pouvant admettre 2^22 ordinateurs, c'est-à-dire 4
194 304 ordinateurs.
Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au réseau (ici 2). Le nombre
de sous-réseaux est donc :
1 2
2 4
3 8
4 16
5 32
6 64
7 128
8- L’apparition
Au début des années 90, suite à l'afflux des nouveaux utilisateurs d'internet, surtout des
entreprises, le système d'attribution des réseaux IP basé sur le système des classes commença à
montrer ses limites car la taille des tables de routage se mit à gonfler exponentiellement.
Un nouveau système de répartition des adresses en dehors des classes fut mis en place : le CIDR.
9- L’utilité
Le but était de pouvoir regrouper plusieurs réseaux de classe C dans un seul bloc d'adresses
de 2^n x256 afin de poser une seule entrée vers ces réseaux (agrégation de routes), on parlait alors de
supernetting, ceci fut ensuite propagé aux adresses de classe B bien que le besoin d'agrégation y
soit moindre, puis enfin aux réseaux de classe A, bien que le problème d'agrégation des routes ne s'y
pose pas. En fait c'est toute la représentation de l'espace d'adressage qui a changé.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 207
1111 1111 1111 1100 0000
/14 255.252.0.0 262 144 tables de routage
0000 0000 0000
1111 1111 1111 1111 1111 taille des allocations de base d'un
/21 255.255.248.0 2048
1000 0000 0000 RIR aux FAI
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 208
1111 1111 1111 1111 1111
/31 255.255.255.254 2 réseaux point à point
1111 1111 1110
12- Remarque
L'utilisation de la notation CIDR, de par sa conception ne permet plus de construire des
masques réseau "à trous" par exemple 255.10.255.0. Ceux-ci étaient permis dans la construction
initiale de IPV4 mais rarement utilisés car difficiles à gérer. IPV6 reprend dès le départ l'écriture et
l'agrégation maximale des routes introduites par CIDR sur IPV4.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 209
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 210
III- Le Protocole IPv6
Le protocole IPv6 répond raisonnablement aux objectifs édictés. Il maintient les meilleures
fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de nouvelles quand elles sont
nécessaires.
En général, IPv6 n'est pas compatible avec IPv4, mais est compatible avec tous les autres
protocoles Internet, dont TCP, UDP, ICMP, IGMP, OSPF, BGP et DNS ; quelque fois, de légères
modifications sont requises (notamment pour fonctionner avec de longues adresses).
32 bits
Adresse IP source
Adresse IP destination
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 211
Voici la signification des différents champs :
* Le champ Version est toujours égal à 4 bits pour IPv6. Pendant la période de transition d’IPv4 vers
IPv6, les routeurs devront examiner ce champ pour savoir quel type de datagramme ils routent.
* Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent
bénéficier du contrôle de flux des autres. Des priorités de 0 à 7 sont affectées aux sources capables
de ralentir leur débit en cas de congestion. Les valeurs 8 à 15 sont assignées au trafic temps réel (les
données audio et vidéo en font partie) dont le débit est constant.
Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Dans chaque
groupe prioritaire, le niveau de priorité le plus faible correspond aux datagrammes les moins
importants.
* Le champ Identificateur de flux contient un numéro unique choisi par la source qui a pour but de
faciliter le travail des routeurs et de permettre la mise en œuvre les fonctions de qualité de services
comme RSVP (Resource reSerVation setup Protocol). Cet indicateur peut être considéré
comme une marque pour un contexte dans le routeur. Le routeur peut alors faire un traitement
particulier : choix d'une route, traitement en "temps-réel" de l'information, ...
Le champ identificateur de flux peut être rempli avec une valeur aléatoire qui servira à référencer le
contexte. La source gardera cette valeur pour tous les paquets qu'elle émettra pour cette application
et cette destination. Le traitement est optimisé puisque le routeur n'a plus à consulter que cinq champs
pour déterminer l'appartenance d'un paquet. De plus, si une extension de confidentialité est utilisée,
les informations concernant les numéros de port sont masquées aux routeurs intermédiaires.
* Le champ Longueur des données utiles (en anglais payload) sur deux octets, ne contient que la
taille des données utiles, sans prendre en compte la longueur de l'en-tête. Pour des paquets dont la
taille des données serait supérieure à 65536 ce champ vaut 0 et l'option jumbogramme de l'extension
de "proche en proche" est utilisée.
* Le champ En-tête suivant a une fonction similaire au champ protocole du paquet IPv4 : Il identifie
tout simplement le prochain en-tête (dans le même datagramme IPv6). Il peut s'agir d'un protocole
(de niveau supérieur ICMP, UDP, TCP, ...) ou d'une extension.
* Le champ Nombre de sauts remplace le champ "TTL" (Time-to-Live) en IPv4. Sa valeur (sur 8
bits) est décrémentée à chaque nœud traversé. Si cette valeur atteint 0 alors que le paquet IPv6 traverse
un routeur, il sera rejeté avec l'émission d'un message ICMPv6 d'erreur. Il est utilisé pour empêcher
les datagrammes de circuler indéfiniment. Il joue le même rôle que le champ Durée de vie d'IPv4, à
savoir qu'il contient une valeur représentant le nombre de sauts ou de pas (hops) qui est décrémenté
à chaque passage dans un routeur. En théorie, dans IPv4, il y a une notion de temps en seconde mais
aucun routeur ne l'utilisant comme tel, le nom a changé pour refléter l'usage actuel. Viennent ensuite
les champs Adresse source et Adresse de destination.
Après de nombreuses discussions, il fut décidé que les adresses de longueur fixe égales à 16 octets
constituaient le meilleur compromis.
Les premiers bits de l'adresse - le préfixe - définissent le type de l'adresse. Les adresses commençant
par 8 zéros sont réservées, notamment pour les adresses IPv4. C'est ainsi que toutes les adresses
commençant par 8 zéros sont réservées aux adresses IPv4. Deux variantes sont supportées ; elles se
distinguent suivant les 16 bits suivant (soit 16 bits à 0 ou à 1).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 212
3- Adresses Globales Unicast : Découpage
géographique grâce aux préfixes
L'utilisation de préfixes séparés pour les adresses affectées à un fournisseur et les adresses
affectées à une zone géographique constitue un compromis entre deux différentes visions du futur
réseau Internet. Chacun de ces fournisseurs dispose d'une fraction réservée de l'espace d'adressage
(adresses unicast = 1/8 de cet espace). Les 5 premiers bits qui suivent le préfixe 0010 (2000::/3) sont
utilisés pour indiquer dans quel " registre " se trouve le fournisseur d'accès. Actuellement, trois
registres sont opérationnels, pour l'Amérique du nord, l'Europe et l'Asie. Jusqu'à 29 nouveaux
registres pourront être ajoutés ultérieurement.
Chaque registre est libre de diviser les 15 octets restants comme il l'entend. Une autre
possibilité est d'utiliser un octet pour indiquer la nationalité du fournisseur et de laisser toute liberté
aux octets suivant pour définir une structure d'adresses spécifique.
Le modèle géographique est le même que celui du réseau Internet actuel, dans lequel les
fournisseurs d'accès ne jouent pas un grand rôle. Dans ce cadre, IPv6 peut gérer 2 types d'adresses.
Les adresses unicast Locales (ULA) utilisent le préfixe FC00::/7, elles sont destinées à
l'équivalent des adresses IP privées IPV4 (RFC1918) . Elles peuvent être réutilisées par d'autres
organisations sans qu'il y ait de conflit. Elles ne peuvent pas être propagées hors des limites des
organisations, ce qui les rend bien adaptées à celles qui utilisent des gardes-barrières pour protéger
leur réseau privé du réseau Internet. Si elles sont correctement générées (tirage aléatoire des 40 bits
suivant le préfixe FD00::/8) elles permettront d'interconnecter des réseaux par VPN avec moins d'une
chance sur mille milliards de conflit . Les adresses de liens locaux (préfixe FE80::/10) n'ont qu'une
spécification locale sur l'interface.
Toutes ces adresses, si elles utilisent la procédure de création automatique ont généralement
8 octets qui représentent le réseau et 8 octets représentant l'interface sur ce réseau.
4- Adresse Multicast
Préfixe FF00::/8
Les adresses de diffusion multidestinataire disposent d'un champ Drapeau (4 bits) et d'un
champ Envergure (4 bits) à la suite du préfixe, puis d'un champ Identificateur de groupe (112 bits).
L'un des bits du drapeau distingue les groupes permanents des groupes transitoires.
Le champ Envergure permet une diffusion limitée sur une zone
5- Adresse Anycast
En plus de supporter l'adressage point à point classique (unicast) et l'adressage de diffusion
multidestinataires (multicast) IPv6 supporte un nouveau type d'adressage de diffusion au premier vu
(Anycast).
Cette technique est similaire à la diffusion multidestinataire dans le sens ou l'adresse de destination
est un groupe d'adresses, mais plutôt que d'essayer de livrer le datagramme à tous les membres du
groupe, il essaie de le livrer à un seul membre du groupe, celui le plus proche ou le plus à même de
le recevoir.
6- La Notation IPv6
Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend
8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple :
8000:0000:0000:0000:0123:4567:89AB:CDEF
Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été
définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui
peuvent s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 213
par un double deux-points. C'est ainsi que l'adresse ci-dessus devient :
8000::123:4567:89AB:CDEF
Particularité pour l'écriture des URL: étant donné que le caractère" : " est utilisé pour
séparer les groupes, il apporte la confusion dans une url car il y désigne alors la séparation adresse
IP : port
il faut donc écrire l'adresse ipV6 entre crochets [ ] pour différencier l'adresse du port:
http://[2002:400:2A41:378::34A2:36]:8080 par exemple. Enfin, les adresses IPv4 peuvent être écrites
en utilisant la représentation de l'adresse en notation décimale pointée précédée d'un double deux-
points, comme par exemple :
::192.31.254.46
Le champ Protocole est exclu parce que le champ En-tête suivant du dernier en-tête IP d'un
datagramme précise le type de protocole (par exemple, UDP ou TCP).
Tous les champs relatifs à la fragmentation ont été retirés, parce qu'IPv6 a une approche
différente de la fragmentation. Pour commencer, tous les ordinateurs et routeurs conformes à IPv6
doivent supporter les datagrammes de 576 octets. Cette règle place la fragmentation dans un rôle
secondaire. De plus, quand un ordinateur envoie un trop grand datagramme IPv6, contrairement à ce
qu'il se passe avec la fragmentation, le routeur qui ne peut le transmettre retourne un message d'erreur
à la source. Ce message précise, à l'ordinateur source d'interrompre l'envoi de nouveaux datagrammes
vers cette destination. Avoir un ordinateur qui transmette immédiatement des datagrammes à la bonne
dimension est bien plus efficace que de voir les routeurs les fragmenter à la volée.
Enfin, le champ Total de contrôle n'existe plus car son calcul est trop réducteur de
performance. En effet, la fiabilité des réseaux actuels, combinée avec le fait que les couches liaisons
de données et transport effectuent leur propre contrôle, le gain en qualité d'un total d'un contrôle
supplémentaire ne vaut pas le prix à payer pour le calculer.
Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse
unique sur la machine, codée sur 16 bits : un port (la combinaison adresse IP + port est
alors une adresse unique au monde, elle est appelée socket).
De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données
sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application,
l'application est appelée application serveur. S'il s'agit d'une réponse, on parle alors d'application
cliente.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 214
2- La Fonction de Multiplexage
Le processus qui consiste à pouvoir faire transiter sur une connexion des informations
provenant de diverses applications s'appelle le multiplexage. De la même façon le fait d'arriver à
mettre en parallèle (donc répartir sur les diverses applications) le flux de données s'appelle le
démultiplexage.
Ces opérations sont réalisées grâce au port, c'est-à-dire un numéro associé à un type
d'application, qui, combiné à une adresse IP, permet de déterminer de façon unique une application
qui tourne sur une machine donnée.
Les ports 0 à 1023 sont les «ports reconnus» ou réservés («Well Known Ports»). Ils sont,
de manière générale, réservés aux processus système (démons) ou aux programmes exécutés par des
utilisateurs privilégiés. Un administrateur réseau peut néanmoins lier des services aux ports de son
choix.
Les ports 1024 à 49151 sont appelés «ports enregistrés» («Registered Ports»).
Les ports 49152 à 65535 sont les «ports dynamiques et/ou privés» («Dynamic and/or
Private Ports»).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 215
Voici certains des ports reconnus les plus couramment utilisés :
21 FTP
23 Telnet
25 SMTP
63 Whois
70 Gopher
79 Finger
80 HTTP
110 POP3
119 NNTP
Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP,
Telnet, ...) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services.
Ainsi, les ports d'un serveur sont généralement compris entre 0 et 1023 (fourchette de valeurs
associées à des services connus). Du côté du client, le port est choisi aléatoirement parmi ceux
disponibles par le système d'exploitation. Ainsi, les ports du client ne seront jamais compris entre 0
et 1023 car cet intervalle de valeurs représente les ports connus.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 216
Le numéro de port : il s'agit d'un numéro associé à un service permettant au serveur de
savoir quel type de ressource est demandé. Le port associé par défaut au protocole est le port numéro
80. Ainsi, lorsque le service Web du serveur est associé au numéro de port 80, le numéro de port est
facultatif
Le chemin d'accès à la ressource : Cette dernière partie permet au serveur de connaître
l'emplacement auquel la ressource est située, c'est-à-dire de manière générale l'emplacement
(répertoire) et le nom du fichier demandé.
Port
Mot de passe
Protocole Nom du serveur (facultatif Chemin
(facultatif)
si 80)
Les protocoles suivant peuvent par exemple être utilisés par l'intermédiaire de l'URL :
5- Le Protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes
IP (les paquets de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite
les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur
routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
Le champ adresse IP : adresse de la machine
Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de
déterminer la partie de l'adresse IP qui concerne le réseau
Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine
remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 217
Voici ce à quoi ressemble un datagramme :
32 bits
Longueur
Version Type de service Longueur totale
d'en-tête
(4 bits) (8 bits) (16 bits)
(4 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 218
lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un nombre
avec tous les bits positionnés à 1
Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il
permet au destinataire de répondre
Adresse IP destination (32 bits) : adresse IP du destinataire du message
Arpanet 1000
Ethernet 1500
FDDI 4470
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 219
o Le second (appelé DF : Don't Fragment) indique si le datagramme peut être fragmenté
ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer
sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur
o Le dernier (appelé MF : More Fragments, en français Fragments à suivre) indique si
le datagramme est un fragment de donnée (1). Si l'indicateur est à zéro, cela indique que le fragment
est le dernier (donc que le routeur devrait être en possession de tous les fragments précédents) ou bien
que le datagramme n'a pas fait l'objet d'une fragmentation
6- Le Protocole ARP
Le protocole ARP a un rôle phare parmi les protocoles de la couche Internet de la suite
TCP/IP, car il permet de connaître l'adresse physique d'une carte réseau correspondant à une
adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP
signifie Address Resolution Protocol).
Chaque machine connectée au réseau possède un numéro d'identification de 48 bits. Ce
numéro est un numéro unique qui est fixé dès la fabrication de la carte en usine. Toutefois la
communication sur Internet ne se fait pas directement à partir de ce numéro (car il faudrait modifier
l'adressage des ordinateurs à chaque fois que l'on change une carte réseau) mais à partir d'une adresse
dite logique attribuée par un organisme : l'adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si
jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur le
réseau. L'ensemble des machines du réseau vont comparer cette adresse logique à la leur. Si l'une
d'entre-elles s'identifie à cette adresse, la machine va répondre à ARP qui va stocker le couple
d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu...
7- Le Protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) est beaucoup moins
utilisé, il signifie Protocole ARP inversé, il s'agit donc d'une sorte d'annuaire inversé des adresses
logiques et physiques.
En réalité le protocole RARP est essentiellement utilisé pour les stations de travail n'ayant pas de
disque dur et souhaitant connaître leur adresse physique...
Le protocole RARP permet à une station de connaître son adresse IP à partir d'une table de
correspondance entre adresse MAC (adresse physique) et adresses IP hébergée par une passerelle
(Gateway) située sur le même réseau local (LAN).
Pour cela il faut que l'administrateur paramètre le Gateway (routeur) avec la table de correspondance
des adresses MAC/IP. En effet, à la différence de ARP ce protocole est statique. Il faut donc que la
table de correspondance soit toujours à jour pour permettre la connexion de nouvelles cartes réseau.
RARP souffre de nombreuses limitations. Il nécessite beaucoup de temps d'administration pour
maintenir des tables importantes dans les serveurs. Cela est d'autant plus vrai que le réseau est grand.
Cela pose les problèmes de la ressource humaine, nécessaire au maintien des tables de correspondance
et des capacités des matériels hébergeant la partie serveur du protocole RARP. En effet, RARP permet
à plusieurs serveurs de répondre à des requêtes, bien qu'il ne prévoit pas de mécanismes garantissant
que tous les serveurs soient capables de répondre, ni même qu'ils répondent de manière identique.
Ainsi, dans ce type d'architecture on ne peut avoir confiance en un serveur RARP pour savoir si à une
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 220
adresse MAC peut être liée à une adresse IP parce que d'autres serveurs ARP peuvent avoir une
réponse différente. Une autre limitation de RARP est qu'un serveur ne peut servir qu'un LAN.
Pour pallier les deux premiers problèmes d'administration, le protocole RARP peut être remplacé par
le protocole DRARP, qui en est une version dynamique. Une autre approche, consiste à utiliser un
serveur DHCP, qui lui, permet une résolution dynamique des adresses. De plus, DHCP est compatible
avec le protocole BOOTP. Comme ce dernier il est routable ce qui permet de servir plusieurs LAN.
Il ne marche qu'avec IP.
8- Le Protocole ICMP
9- Le Protocole TCP
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 221
Port Source (16 bits) Port Destination (16 bits)
Meilleur effort (en anglais best effort), ne fournissant aucune différenciation entre plusieurs
flux réseaux et ne permettant aucune garantie. Ce niveau de service est ainsi parfois appelé lack of
QoS.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 222
Service différencié (en anglais differenciated service ou soft QoS), permettant de définir des
niveaux de priorité aux différents flux réseau sans toutefois fournir une garantie stricte.
Service garanti (en anglais guaranteed service ou hard QoS), consistant à réserver des
ressources réseau pour certains types de flux. Le principal mécanisme utilisé pour obtenir un tel
niveau de service est RSVP (Resource reSerVation Protocol, traduisez Protocole de réservation de
ressources).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 223
Etant donné que seuls deux ordinateurs communiquent et que le débit d'une ligne téléphonique
est faible par rapport à celui d'un réseau local, il est nécessaire d'utiliser un protocole permettant une
communication standard entre les différentes machines utilisant un modem, et ne surchargeant pas la
ligne téléphonique. Ces protocoles sont appelés protocoles modem.
Ainsi, de nombreux protocoles de modem ont été mis au point. Les premiers d'entre eux
permettaient une simple transmission de données entre deux machines, puis certains furent dotés d'un
contrôle d'erreur, et avec la montée d'Internet, ils furent dotés de la capacité d'adresser des machines.
De cette façon, il existe désormais deux grands protocoles de modem :
SLIP : un protocole ancien, faible en contrôles
PPP : le protocole le plus utilisé pour les accès à Internet par modem, il autorise un adressage
des machines
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 224
au type de protocole auquel le paquet appartient. Une trame PPP ressemble à ceci :
Les données de remplissage servent à adapter la longueur de la trame pour certains protocoles.
Une session PPP (de l'ouverture à la fermeture) se déroule comme suit :
Lors de la connexion, un paquet LCP est envoyé
En cas de demande d'authentification de la part du serveur, un paquet correspondant à un
protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,
Challenge Handshake Authentification Protocol ou Kerberos)
Une fois la communication établie, PPP envoie des informations de configuration grâce au
protocole NCP
Les datagrammes à envoyer sont transmis sous forme de paquets
A la déconnexion, un paquet LCP est envoyé pour mettre fin à la session
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 225
14-2- Requête HTTP
Une requête HTTP est un ensemble de lignes envoyé au serveur par le navigateur. Elle
comprend :
Une ligne de requête : c'est une ligne précisant le type de document demandé, la méthode
qui doit être appliquée, et la version du protocole utilisée. La ligne comprend trois éléments devant
être séparés par un espace :
o La méthode
o L'URL
o La version du protocole utilisé par le client (généralement HTTP/1.0)
Les champs d'en-tête de la requête: il s'agit d'un ensemble de lignes facultatives permettant
de donner des informations supplémentaires sur la requête et/ou le client (Navigateur, système
d'exploitation, ...). Chacune de ces lignes est composée d'un nom qualifiant le type d'en tête, suivi de
deux points (:) et de la valeur de l'en-tête
Le corps de la requête : c'est un ensemble de lignes optionnelles devant être séparées des
lignes précédentes par une ligne vide et permettant par exemple un envoi de données par une
commande POST lors de l'envoi de données au serveur par un formulaire
User- Chaîne donnant des informations sur le client, comme le nom et la version
Agent du navigateur, du système d'exploitation
Une ligne de statut: c'est une ligne précisant la version du protocole utilisé et l'état du
traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments
devant être séparés par un espace :
o La version du protocole utilisé
o Le code de statut
o La signification du code
Les champs d'en-tête de la réponse: il s'agit d'un ensemble de lignes facultatives permettant
de donner des informations supplémentaires sur la réponse et/ou le serveur. Chacune de ces lignes est
composée d'un nom qualifiant le type d'en-tête, suivi de deux points (:) et de la valeur de l'en-tête
Le corps de la réponse : il contient le document demandé
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 226
V- Le Protocole DHCP (Dynamic Host Configuration
Protocol).
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole
qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-
à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau).
Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but
principal étant la simplification de l'administration d'un réseau.
Le protocole DHCP sert principalement à distribuer des adresses IP sur un réseau, mais
il a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est
utilisé par exemple lorsque l'on installe une machine à travers un réseau (BOOTP est utilisé en
étroite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers à charger
et à copier sur le disque dur). Un serveur DHCP peut renvoyer des paramètres BOOTP ou de
configuration propres à un hôte donné.
1- Qu'appelle-t-on DNS ?
Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre.
Cependant, les utilisateurs ne veulent pas travailler avec des adresses numériques du genre
194.153.205.26 mais avec un nom de domaine ou des adresses plus explicites (appelées adresses
FQDN) du type [www.google.com].
Ainsi, il est possible d'associer des noms en langage courant aux adresses numériques grâce à
un système appelé DNS (Domain Name System).
On appelle résolution de noms de domaines (ou résolution d'adresses) la
corrélation entre les adresses IP et le nom de domaine associé.
2- Noms d'hôtes
Aux origines de TCP/IP, étant donné que les réseaux étaient très peu étendus ou autrement dit
que le nombre d'ordinateurs connectés à un même réseau était faible, les administrateurs réseau
créaient des fichiers appelés tables de conversion manuelle. Ces tables de conversion manuelle étaient
des fichiers séquentiels, généralement nommés hosts ou hosts.txt, associant sur chaque ligne l'adresse
IP de la machine et le nom littéral associé, appelé nom d'hôte.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 229
4- L'espace de noms
La structuration du système DNS s'appuie sur une structure arborescente dans laquelle sont
définis des domaines de niveau supérieurs (appelés TLD, pour Top Level Domains),
rattachés à un nœud racine représenté par un point.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 230
Un serveur de noms définit une zone, c'est-à-dire un ensemble de domaines
sur lequel le serveur a autorité. Le système de noms de domaine est transparent
pour l'utilisateur, néanmoins il ne faut pas oublier les points suivants :
Chaque ordinateur doit être configuré avec l'adresse d'une machine
capable de transformer n'importe quel nom en une adresse IP. Cette machine est
appelée Domain Name Server. Pas de panique: lorsque vous vous connectez à
internet, le fournisseur d'accès va automatiquement modifier vos paramètres
réseau pour vous mettre à disposition ces serveurs de noms.
L'adresse IP d'un second Domain Name Server (secondary Domain Name
Server) doit également être définie : le serveur de noms secondaire peut relayer
le serveur de noms primaire en cas de dysfonctionnement.
Le serveur le plus répandu s'appelle BIND (Berkeley Internet Name Domain). Il s'agit
d'un logiciel libre disponible sous les systèmes UNIX, développé initialement par l'université de
Berkeley en Californie et désormais maintenu par l'ISC (Internet Systems Consortium).
7- Types d'Enregistrements
Un DNS est une base de données répartie contenant des enregistrements, appelés RR
(Resource Records), concernant les noms de domaines. Seules sont concernées par la lecture des
informations ci-dessous les personnes responsables de l'administration d'un domaine, le
fonctionnement des serveurs de noms étant totalement transparent pour les utilisateurs.
En raison du système de cache permettant au système DNS d'être réparti, les enregistrements
de chaque domaine possèdent une durée de vie, appelée TTL (Time To Live, traduisez
espérance de vie), permettant aux serveurs intermédiaires de connaître la date de
péremption des informations et ainsi savoir s'il est nécessaire ou non de la revérifier.
D'une manière générale, un enregistrement DNS comporte les informations suivantes :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 231
Nom de domaine
TTL Type Classe RData
(FQDN)
www.commentcamarche.n 163.5.255.85
3600 A IN
et.
Nom de domaine : le nom de domaine doit être un nom FQDN, c'est-à-dire être terminé par
un point. Si le point est omis, le nom de domaine est relatif, c'est-à-dire que le nom de domaine
principal suffixera le domaine saisi ;
Type : une valeur sur 16 bits spécifiant le type de ressource décrit par l'enregistrement. Le
type de ressource peut être un des suivants :
o A : il s'agit du type de base établissant la correspondance entre un nom canonique et
une adresse IP. Par ailleurs il peut exister plusieurs enregistrements A, correspondant aux différentes
machines du réseau (serveurs).
o CNAME (Canonical Name) : il permet de faire correspondre un alias au nom
canonique. Il est particulièrement utile pour fournir des noms alternatifs correspondant aux différents
services d'une même machine.
o HINFO : il s'agit d'un champ uniquement descriptif permettant de décrire notamment
le matériel (CPU) et le système d'exploitation (OS) d'un hôte. Il est généralement conseillé de ne pas
le renseigner afin de ne pas fournir d'éléments d'informations pouvant se révéler utiles pour des pirates
informatiques.
o MX (Mail eXchange) : correspond au serveur de gestion du courrier. Lorsqu'un
utilisateur envoie un courrier électronique à une adresse (utilisateur@domaine), le serveur de courrier
sortant interroge le serveur de nom ayant autorité sur le domaine afin d'obtenir l'enregistrement MX.
Il peut exister plusieurs MX par domaine, afin de fournir une redondance en cas de panne du serveur
de messagerie principal. Ainsi l'enregistrement MX permet de définir une priorité avec une valeur
pouvant aller de 0 à 65 535 :
o NS : correspond au serveur de noms ayant autorité sur le domaine.
o PTR : un pointeur vers une autre partie de l'espace de noms de domaines.
o SOA (Start Of Authority) : le champ SOA permet de décrire le serveur de nom ayant
autorité sur la zone, ainsi que l'adresse électronique du contact technique (dont le caractère « @ » est
remplacé par un point).
Classe : la classe peut être soit IN (correspondant aux protocoles d'internet, il s'agit donc du
système utilisé dans notre cas), soit CH (pour le système chaotique) ;
RDATA : il s'agit des données correspondant à l'enregistrement. Voici les informations
attendues selon le type d'enregistrement :
o A : une adresse IP sur 32 bits ;
o CNAME : un nom de domaine ;
o MX : une valeur de priorité sur 16 bits, suivi d'un nom d'hôte ;
o NS : un nom d'hôte ;
o PTR : un nom de domaine ;
o SOA : plusieurs champs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 232
8- Domaines de haut niveau
Il existe deux catégories de TLD (Top Level Domain, soit domaines de plus haut
niveau) :
Les domaines dits « génériques », appelés gTLD (generic TLD). Les gTLD sont des
noms de domaines génériques de niveau supérieur proposant une classification selon le secteur
d'activité. Ainsi chaque gTLD possède ses propres règles d'accès :
o gTLD historiques :
.arpa correspond aux machines issues du réseau originel ;
.com correspondait initialement aux entreprises à vocation commerciale.
TLD est devenu depuis quelques années un TLD courant. L'acquisition de domaines
possédant cette extension est possible, y compris par des particuliers.
.org correspond habituellement aux entreprises à but non lucratif.</gras>
o gTLD spéciaux :
.arpa correspond aux infrastructures de gestion du réseau. Le gTLD arpa sert
ainsi à la résolution inverse des machines du réseau, permettant de trouver le nom correspondant à
une adresse IP.
Les domaines dits «nationaux », appelés ccTLD (country code TLD). Les ccTLD
correspondent aux différents pays et leurs noms correspondent aux abréviations des noms de
pays définies par la norme ISO 3166. Le tableau ci-dessous récapitule la liste des ccTLD.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 233
Code Pays
AO Angola
AQ Antarctique
AR Argentine
AT Autriche
AU Australie
BE Belgique
BF Burkina Faso
BG Bulgarie
BI Burundi
BJ Bénin
BM Bermudes
CA Canada
CF République Centrafricaine
CG Congo
CH Suisse
CI Côte d'Ivoire
CM Cameroun
CN Chine
DE Allemagne
DK Danemark
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 234
DZ Algérie
EG Egypte
EH Sahara Occidental
ER Erythrée
ES Espagne
ET Ethiopie
EU Europe
FR France
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 235
passerelle dans le champ « Gateway » de ses paramètres TCP/IP). Lorsqu'une
machine du réseau effectue une requête vers Internet, la passerelle effectue la
requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la
demande.
Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le
mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet, pour un
observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de la passerelle.
Espaces d'adressage
L'organisme gérant l'espace d'adressage public (adresses IP routables) est
l'Internet Assigned Number Authority (IANA). La RFC 1918 définit un espace
d'adressage privé permettant à toute organisation d'attribuer des adresses IP
aux machines de son réseau interne sans risque d'entrer en conflit avec une
adresse IP publique allouée par l'IANA. Ces adresses dites non-routables correspondent aux
plages d'adresses suivantes :
Classe A : plage de 10.0.0.0 à 10.255.255.255 ;
Classe B : plage de 172.16.0.0 à 172.31.255.255 ;
Classe C : plage de 192.168.0.0 à 192.168.255.55 ;
Toutes les machines d'un réseau interne, connectées à internet par l'intermédiaire d'un routeur
et ne possédant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces
plages. Pour les petits réseaux domestiques, la plage d'adresses de 192.168.0.1 à 192.168.0.255 est
généralement utilisée.
1- Translation Statique
Le principe du NAT statique consiste à associer une adresse IP publique à une adresse
IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc
d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable
sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse
dans le paquet IP.
La translation d'adresse statique permet ainsi de connecter des machines du réseau
interne à internet de manière transparente mais ne résout pas le problème de la pénurie
d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines
du réseau interne.
2- Translation Dynamique
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 236
Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit
d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines
du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison
pour laquelle le terme de « mascarade IP » (en anglais IP masquerading) est parfois utilisé pour
désigner le mécanisme de translation d'adresse dynamique.
Afin de pouvoir « multiplexer » (partager) les différentes adresses IP sur une ou plusieurs
adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port
Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête
de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du
réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du
routeur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 237
PROBLEMES ET EXERCICES
EXERCICE 1 PRINCIPES GÉNÉRAUX DE L’ADRESSAGE
Le fait de séparer l’adresse en deux parties permet de réduire la taille mémoire des routeurs, qui ne
conservent que l’adresse des (sous-)réseaux et celles des stations des (sous-) réseaux directement
rattachées. En effet, la séparation entre l’adresse du réseau et celle de la station attachée au réseau
permet un routage effectif dans les routeurs uniquement d’après l’adresse du réseau. L’adresse
complète n’est utilisée qu’une fois le paquet arrivé dans le routeur connecté au réseau destinataire.
L’adresse IP doit non seulement être unique mais elle doit aussi refléter la structure de
l’interconnexion.
La partie réseau de l’adresse dépend donc du réseau auquel est connectée la station : toutes les
machines connectées au même réseau physique ont le même préfixe réseau.
- A est dans le réseau 143.27.0.0, dans le sous-réseau 143.27.64.0 (on obtient 64 en faisant le
ET entre les nombres 102 et 192 écrits sur 8 bits soit 01100110 ET 11000000. Le résultat donne :
01000000 = 64). Il y a donc 2 bits pour définir les sous-réseaux. L’adresse de diffusion dans ce sous-
réseau est 143.27.127.255 (on obtient 127.255 en remplaçant les 14 bits prévus pour l’identifiant de
machine par des 1).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 238
- L’utilisateur B est dans le réseau 143.27.0.0 mais pas dans le même sous-réseau (il est dans le
sous-réseau 143.27.128.0). Il ne peut donc pas utiliser la même adresse de routeur par défaut (le
routeur par défaut est obligatoirement dans le sous-réseau de l’utilisateur).
REMARQUE : Dans ce réseau, il n’y a qu’un routeur possédant deux interfaces internes et une
interface vers le monde extérieur. Les deux utilisateurs A et B utilisent le même routeur pour
transmettre des messages entre eux ou vers l’extérieur. Chaque utilisateur désigne le routeur
par l’adresse IP de l’interface réseau qu’il connaît. On voit donc bien que l’adresse IP ne définit
pas une machine mais une interface réseau.
Soit une entreprise disposant d’un réseau Ethernet relié à Internet. Elle dispose d’une adresse
IP de classe B. Son identifiant réseau est égal à 29C2 (en hexadécimal). Sur le réseau, il y a déjà deux
cents ordinateurs dont l’adresse IP a été choisie dans l’ordre croissant en commençant par 1. Vous
branchez un nouvel ordinateur disposant d’une carte Ethernet d’adresse MAC 3E:98:4A:51:49:76.
- Proposez une adresse IP pour l’ordinateur et représentez-la sous forme décimale pointée.
- L’ordinateur est déplacé vers le réseau Ethernet d’une autre entreprise, ce réseau étant également
connecté à Internet. Est-il nécessaire de changer l’adresse de la carte Ethernet ?
De changer l’adresse IP de l’ordinateur ?
SOLUTION :
L’adresse IP est de classe B donc commence par 10. L’identifiant réseau s’écrit sur 14 bits :
29C2 soit 10 1001 1100 0010 en binaire. Donc la partie réseau vaut : 1010 1001 1100
0010 c’est-à-dire 169.194 en décimal. L’identité de la machine pourrait valoir 201 (en décimal). Son
adresse IP serait alors 169.194.0.201.
L’adresse de la carte Ethernet est gérée dans la sous-couche MAC, comme son nom l’indique.
Il n’est pas nécessaire d’en vérifier l’unicité. Celle-ci est garantie par le constructeur. Au niveau
international, chaque constructeur a son préfixe et numérote ensuite chacune de ses cartes dans
l’absolu. Par définition de l’adressage Ethernet, la carte conserve son adresse même quand
l’ordinateur change de réseau. Par contre, il faut lui donner une nouvelle adresse IP correspondant au
nouvel identifiant réseau et, éventuellement, une nouvelle identité de machine dans ce réseau (si une
machine du nouveau réseau la possède déjà).
EXERCICE 6 SOUS-RÉSEAUX
Complétez le tableau :
Adresse IP 124.23.12.71 124.12.23.71 194.12.23.71
Masque de sous-réseau Classe 255.0.0.0 255.255.255.0 255.255.255.240
Adresse du réseau auquel
appartient la machine
Adresse de diffusion dans le
réseau
Adresse du sous-réseau auquel
appartient la machine
Adresse de diffusion dans le
sous-réseau de la machine
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 240
Adresse de diffusion
dans le sous-réseau de 124.12.23.255 194.12.23.79
la machine
Le sous-réseau 01 a pour adresse de sous-réseau x.y.64.0 ; les adresses des machines vont de x.y.64.1
à x.y.127.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.127.255. Tout message parvenant
au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé exclusivement dans ce sous-
réseau.
Le sous-réseau 10 a pour adresse de sous-réseau x.y.128.0 ; les adresses des machines vont de
x.y.128.1 à x.y.191.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.191.255. Tout message
parvenant au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé exclusivement dans
ce sous-réseau.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 241
EXERCICE 8 PLAN D’ADRESSAGE PARTICULIER
16
Oui, car une adresse de classe B permet d’adresser 2 – 2 (65 534 machines), soit largement plus que
le nombre de machines installées.
Une adresse de classe C permet d’adresser 254 machines. Il faut 12 adresses de classe C pour adresser
tous les terminaux.
Il faut 4 bits pour identifier 12 sous-réseaux. Le masque vaut donc : 255.255.240.0.
12
Il reste 12 bits, c’est-à-dire qu’on peut adresser 2 – 2 machines soit 4 094 machines par sous-réseau.
o
Le sous-réseau n 1 a pour adresse 139.47.16.0 (les 4 bits de sous-réseau valent 0001 soit 1 en
o
décimal) donc le sous-réseau n 9 aura pour adresse réseau : 139.47.144.0 (les 4 bits de sous-réseau
valent 1001 soit 9 en décimal)
La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48.
o
Adresse réseau du sous-réseau n 12 : 139.47.192.0 ; son adresse de diffusion vaut : 139.47.207.255.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 242
EXERCICE 9 PLAN D’ADRESSAGE AVEC SOUS-RÉSEAUX
SOLUTION
L’entreprise dispose de 50 + 7 = 57 machines : une adresse de classe C lui suffit. Pour faire
apparaître 6 sous-réseaux (un par groupe et un pour les deux serveurs communs), il faut au moins 3
bits. Il reste alors 5 bits soit 32 – 2 = 30 adresses disponibles, ce qui convient parfaitement puisqu’il
y a au maximum 11 postes par groupe. Le masque de sous-réseau sera 255.255.255.224. Les 5
groupes d’utilisateurs correspondent aux sous-réseaux 193.22.172.32, 193.22.172.64, 193.22.172.96,
193.22.172.128 et 193.22.172.160. Les 2 serveurs seront dans le dernier sous-réseau 193.22.172.192.
Dans cet exemple, il faut faire 4 sous-réseaux ; on prendra 3 bits pour identifier les sous-réseaux. Les
groupes sont de tailles différentes mais tous comptent au plus 30 postes. 5 bits pour identifier une
machine sont suffisants. On pourra utiliser le même masque.
REMARQUE : Avec CIDR, on pourrait très bien se contenter de 2 bits pour identifier les 4
sous-réseaux, qui seraient alors numérotés de 0 à 3 (on aurait un masque /26). Dans ce cas, le
réseau global et le sous-réseau 3 auraient la même adresse de diffusion : 193.22.172.255.
EXERCICE 10 CIDR
L’indication /22 signifie que les 22 premiers bits sont dévolus à l’adresse réseau et que
l’entreprise est libre d’utiliser les 10 bits restants pour identifier ses machines. Elle dispose donc d’un
millier d’adresses, ce qui lui convient parfaitement.
Le masque de sous-réseau par défaut est alors, en découpant les octets : 11111111 11111111
11111100 00000000, soit en décimal : 255.255.252.0.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 243
EXERCICE 11 FRAGMENTATION DES DATAGRAMMES
SOLUTION
Le bit MF (More Fragments) est à 1 dans tous les fragments sauf le dernier ; le champ
Déplacement n’est pas nul, sauf dans le premier fragment, alors qu’un datagramme non fragmenté
possède un bit MF à 0 et un champ Déplacement à 0.
Tous les fragments portent le même identificateur (celui du datagramme initial). On utilise alors le
champ Déplacement pour reconstituer le datagramme. Le bit MF est à 0 dans le dernier fragment, à
1 dans tous les autres.
Un routeur ne peut pas confondre deux fragments qui auraient les mêmes éléments source, destination
et place de fragment, car le champ Identifiant du datagramme est forcément différent !
EXERCICE 12 INTERCONNEXION
SOLUTION
Les deux sociétés étant éloignées, elles peuvent être reliées soit par une liaison spécialisée
directe entre les deux sites soit par leur fournisseur d’accès à Internet. Dans les deux cas, il faut un
routeur sur chaque site. Les problèmes principaux sont dus au fait que le réseau intermédiaire (la
liaison spécialisée ou Internet) aura, selon toute vraisemblance, un débit inférieur à celui des deux
réseaux Ethernet. Il faut donc qu’il n’y ait qu’un trafic limité entre les deux sites. La différence de
classe des adresses n’a aucun impact sur les performances. Toutefois, le parc de l’ensemble des deux
sociétés doit être suffisant pour que seule l’adresse de classe B soit utilisée. Il doit être possible de
prévoir un plan d’adressage avec plusieurs sous-réseaux, dont un pour la société S1.
REMARQUE :
L’idéal serait d’obtenir du fournisseur d’accès à Internet un service de réseau privé virtuel
(voir compléments pédagogiques, sur le site www.pearsoneducation.fr) qui procure à l’entreprise
l’illusion qu’elle dispose d’un réseau unique et sécurisé sur Internet.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 244
EXERCICE 13 RÉPÉTEUR, PONT ET ROUTEUR
Établissez un tableau comparatif entre les équipements d’interconnexion (répéteur, pont et
routeur) en abordant les aspects suivants : niveau d’interconnexion, filtrage d’adresses, filtrage des
collisions, filtrage du trafic de diffusion, génération de trafic de gestion, dépendance vis-à-vis des
protocoles de communication, évolutivité, performances, impact sur la sécurité du réseau,
reconfiguration, coût, temps de traitement interne, simplicité d’installation et de maintenance…
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 245
qui sont numérotés. Ici, il n’y en a qu’un, donc son numéro de séquence est icmp seq = 0. Le message
n’a traversé aucun routeur puisque le champ TTL est à 255, ce qui représente sa valeur maximale.
1 193.51.91.1 1 ms 1 ms 1 ms
2 2.0.0.1 23 ms 23 ms 23 ms
3 11.6.1.1 105 ms 35 ms 35 ms
4 11.6.13.1 37 ms 35 ms 34 ms
5 189.52.80.1 37 ms 60 ms 36 ms
6 193.48.58.41 51 ms 39 ms 46 ms
7 193.48.53.49 39 ms 47 ms 44 ms
8 193.220.180.9 44 ms * *
9 195.48.58.43 48 ms 38 ms 44 ms
10 195.48.58.50 145 ms 170 ms 64 ms
11 194.206.207.18 61 ms 146 ms 44 ms
12 194.207.206.5 166 ms 261 ms 189 ms
SOLUTION
La première ligne correspond au réseau local dans lequel se trouve l’utilisateur, le premier
datagramme avec une durée de vie 1 a été détruit par le routeur de sortie du réseau. Il est donc normal
que le délai soit très faible.
Les étoiles correspondent à des datagrammes qui se sont perdus, à l’aller ou au retour : au-delà d’un
certain délai, on les considère comme manquants.
Les délais varient car rien n’est garanti dans l’interconnexion de réseaux : il peut y avoir des «
embouteillages » momentanés et/ou des pannes qui provoquent des changements de route.
Pour connaître le nombre de réseaux traversés, il suffit de calculer l’adresse réseau de chaque routeur
et de compter le nombre de réseaux différents. Il y en a 10, comme le montre le tableau 6.5.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 246
193.51.91.1 193.51.91.0 (réseau 1)
2.0.0.1 2.0.0.0 (réseau 2)
11.6.1.1 11.0.0.0 (réseau 3)
11.6.13.1 11.0.0.0 (réseau 3)
189.52.80.1 189.52.0.0 (réseau 4)
193.48.58.41 193.48.58.0 (réseau 5)
193.48.53.49 193.48.53.0 (réseau 6)
193.220.180.0 (réseau
193.220.180.9
7)
195.48.58.43 195.48.58.0 (réseau 8)
195.48.58.50 195.48.58.0 (réseau 8)
194.206.207.0 (réseau
194.206.207.18
9)
194.207.206.5 (réseau
194.207.206.5
10)
3. La numération hexadécimale, qui a l'intérêt d'être compacte, est une représentation courante pour
les données binaires : 4 bits sont représentés par un seul « chiffre » hexadécimal, dont les valeurs vont
de 0 à F.
00 50 → longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu du
champ de données est de 80 – 20 = 60 octets.
20 61 → identificateur du datagramme (ne sera utile que s’il est fragmenté).
00 00 → drapeaux et déplacement = tout à zéro = datagramme non fragmenté.
80 → durée de vie = 80 = 8*16 + 0*1 = 128 routeurs que le datagramme pourrait encore traverser.
01 → protocole transporté dans le datagramme : 1 = code du protocole ICMP.
C5 64 → Bloc de contrôle d’erreur de l’en-tête.
C7 F5 B4 0A → adresse IP émetteur = 199.245.180.10.
C7 F5 B4 09 → adresse IP destinataire = 199.245.180.9.
Les deux machines sont dans le même réseau de classe C, le réseau 199.245.180.0.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 247
-------Fin de l’en-tête IP---------------------
Pour décoder le contenu du datagramme, il faut connaître le format d’un message ICMP.
08 → type : 800 → code : 0L’ensemble type = 8 et code = 0 signifie demande d’écho (couramment
appelée ping).
00 1C → bloc de contrôle d’erreur sur l’en-tête du message ICMP.
-----Fin de l’en-tête ICMP--------------
Contenu quelconque destiné à être renvoyé par le destinataire s’il répond à cette demande d’écho :
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20
21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30
31 32 33 34 35 36 37 38
Longueur du contenu ICMP = 56 octets.
---------Fin du contenu ICMP--------
-------- Fin du contenu IP-------------
BILAN : Le datagramme est au format IPv4. Il a été émis par la machine d’adresse IP
199.245.180.10vers la machine d’adresse IP 199.245.180.9. Ces deux machines sont dans le
même réseau de classe C, le réseau 199.245.180.0. Le datagramme possède une longueur totale
de 60 octets. Il transporte une requête ICMP de demande d’écho dont la longueur du contenu
est de 56 octets : l’émetteur envoie un ping au récepteur pour connaître son état.
BILAN : Cette trame Ethernet a été capturée dans le réseau de classe C 199.245.180.0. Deux
machines sont concernées par cet échange : la machine X d’adresse MAC 08 00 02 4B 02 D6 et
d’adresse IP 199.245.180.10 qui a envoyé une requête d’écho (ping) à la machine Y d’adresse
MAC 08 00 02 4B 01 C3 et d’adresse IP 199.245.180.9, située sur le même réseau local. Les
cartes Ethernet sont du même constructeur. Les protocoles utilisés sont IP et ICMP.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 248
synchronisation et de son bloc de contrôle d’erreur. Extrayez-en toutes les informations possibles.
FF FF FF FF FF FF 00 04 80 5F 68 00 08 06 00 01
08 00 06 04 00 01 00 04 80 5F 68 00 89 C2 A2 03
00 00 00 00 00 00 89 C2 A2 F3 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00
SOLUTION
---------------------------- Début d’une trame Ethernet -------------------------------------FF FF FF FF FF
FF → Adresse MAC destinataire (diffusion).
00 04 80 5F 68 00 → Adresse MAC émetteur.08 06 → Type (ici ARP). Un nombre < 1500 donne la
longueur des données de la trame (ici : 08 06 = 2054, ce ne peut donc pas être une longueur).
---------------------------- 46 ≤ Contenu (ici message ARP) ≤ 1500 -------------------------
Pour interpréter le contenu de cette trame, il faut disposer du format d’un message ARP.
00 01 → Type de matériel : 1 = Ethernet.
08 00 → Type de protocole : IP.
06 → Longueur de l’adresse physique : 6 octets (pour Ethernet).
04 → Longueur de l’adresse logique : 4 octets (pour IP).
00 01→ Code opération : 1 = Requête ARP.
00 04 80 5F 68 00 → Adresse MAC source.
89 C2 A2 03 → Adresse IP source : 137.194.162.3.
00 00 00 00 00 00 → Adresse MAC destination (vide car c’est l’adresse qu’on cherche).
89 C2 A2 F3 → Adresse IP destination : 137.194.162.243.
---------------------------- Fin du contenu réel-----------------------------------------------
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Bourrage (le contenu de la trame est trop court).
---------------------------- Fin du contenu (46 octets) ----------------------------------------
BILAN : Dans un réseau de classe B 137.194.0.0, deux machines sont concernées par cette
trame : les machines d’adresse IP 137.194.162.3 et 137.194.162.243. La machine 137.194.162.3
envoie une requête ARP en diffusion pour demander l’adresse physique de la machine
d’adresse IP
137.194.162.243. La requête ARP est un message court (trop court pour une trame Ethernet) :
elle est donc complétée avec 18 octets de bourrage.
REMARQUE : Le travail de décodage peut être fait par un équipement particulier appelé
analyseur de protocole. Configuré avec les types de protocoles utilisés, l’analyseur fournit les
informations brutes, découpées champ par champ. Le bilan, quant à lui, est le résultat de la
réflexion humaine !
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 249
Chapitre VI :
INTERCONNEXION DES RESEAUX INFORMATIQUES
I- DEFINITION ET OBJECTIF
Cette partie va analyser le fonctionnement des concentrateurs Ethernet dans les topologies en
étoiles (hub, les Switch, routeurs, ...) en T Base 10, T base 100, gigahertz, ... (pas les câblages coaxial
qui utilise une topologie en ligne). Le choix du type de concentrateur varie suivant l’importance du
réseau, l’emplacement du concentrateur dans la conception et l'interconnexion de réseaux. Les
principaux équipements matériels mis en place dans les réseaux locaux sont :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 250
II- REPETEUR
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux éléments actifs est longue. Généralement, deux nœuds
d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c'est la raison
pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance.
Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre
deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au
niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable
d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment
de paires torsadées à un brin de fibre optique...
En résumé :
C’est un relais au niveau physique
• Il interconnecte deux médias différents (paire torsadée et fibre optique par exemple).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 251
III- Hub (Répétiteur)
Un Hub sont est un simple répétiteur (son nom en Français). Il ne fait qu'amplifier le
signal pour le retransmettre sur tous ses ports. Il est utilisé en Ethernet base 10 et base 100. Le
réel problème de ce type de concentrateur, c'est justement le renvoi des données vers tous les
équipements. Dès que le nombre d'ordinateurs connectés augmente, le taux de collision
augmente en proportion, réduisant la vitesse effective du réseau. Les Hub sont tous Half Duplex
(pas d'émission / réception en même temps).
- Une seule des machines connectées peut transmettre des trames à la fois ;
- Domaine de collision
- Hub passif
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 252
- Hub intelligent C’est un Hub actif qui inclut un microprocesseur et à la
possibilité de faire du monitoring
Les HUB sont caractérisés par un nombre de connexion : 4, 5, 8, 10, 16, 24, ... Ils sont
remplacés par les Switch dans tous les réseaux actuels.
Suivant le type et le modèle, ils intègrent quelques particularités de connexion spécifiques (il n'y a
pas de versions Gigabits).
Hubs base 10 : nombre de ports suivant le modèle, port dédoublé avec 1 connecteur
inverseur (connexion de deux concentrateurs sans câble croisé), un port Ethernet coaxial 10 Base2.
Par port réseau, on retrouve une LED de connexion et une led de collision (éventuellement une pour
tous les ports).
Hubs base 100 : nombre de ports suivant le modèle, port inverseur, plus de connexion
coaxial. Les Leds sont identiques aux modèles 10 base T, avec en plus deux LED pour chaque canal
pour signaler la vitesse (base 10 et base 100).
Selon la vitesse, le nombre maximum de HUB en cascade (raccordés port à port) est limité
à 4 entre 2 stations pour le 10 base T et à 2 pour le 100 base T. Ceci est lié au temps maximum de
propagation d'un signal ETHERNET avant sa disparition et au temps de détection des collisions sur
le câble. Il se pourrait que la collision ne soit pas détectée à temps et que la deuxième station émettrice
envoie le message en pensant que la communication est libre. Cette limitation n'existe pas pour les
Switch qui enregistrent les trames avant de les envoyer.
IV- PONT
Les ponts (bridges) sont conçus pour construire un réseau local logique, à partir de
plusieurs réseaux locaux, voisins ou distants. Ce sont des équipements qui
interviennent au niveau de la couche LLC. Si les réseaux sont distants, deux demi-points
peuvent être reliés par une liaison grande distance. Dans les deux cas, les réseaux reliés utilisent le
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 253
même espace d’adressage MAC et constituent un réseau unique, les ponts étant transparents aux
protocoles des couches supérieures.
Les ponts améliorent les performances du réseau, dans la mesure où ils filtrent les
collisions et ne les retransmettent pas. Ils ont évolué vers des équipements plus sophistiqués,
comme les ponts filtrants, qui possèdent des fonctions particulières de sécurité et de contrôle
du trafic : ils détectent, par exemple, les chemins redondants entre deux réseaux locaux grâce
à un échange d’informations de gestion interne. L’algorithme exécute le protocole appelé STP
(Spanning Tree Protocol), mis en œuvre pour éliminer le tronçon qui crée un chemin redondant
et garder au réseau sa structure de bus ramifié.
En résumé :
• Le pont est un relais au niveau liaison
• Il fonctionne au niveau 2 du modèle OSI
• Il filtre, transmet des trames entrantes en se basant sur l’adresse MAC de la trame
• Chaque port d’un pont apprend dynamiquement les adresses MAC des appareils qui lui
sont connectés
• Les trames de type broadcast ou multicast qui sont diffusées ne sont pas filtrées par le pont
• Il joint deux réseaux locaux afin de n’avoir qu’un seul réseau logique
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 254
En recevant une information, un Switch décode l'entête pour connaître le
destinataire et l'envoie uniquement vers le port Ethernet associé. Ceci réduit le
trafic sur l'ensemble du câblage réseau par rapport à un HUB qui renvoi les données sur tous les
ports, réduisant la bande passante en provoquant plus de collisions. Les Switch travaillent sur
le niveau 1 et 2 du modèle OSI (3 pour certains modèles mangeables et même
pseudo 4), pour seulement les couches 1 dans le cas du HUB'S. Le niveau 3 du
modèle OSI détermine les routes de transport. Les Switch remplacent
maintenant les HUB'S, obsolètes.
À la différence des hubs, la majorité des Switch peuvent utiliser le mode Full
duplex. La communication est alors bidirectionnelle, doublant le taux de
transfert maximum. Le Switch vérifie automatiquement si le périphérique
connecté est compatible full ou half duplex. Cette fonction est souvent reprise
sous le terme "Auto Négociation".
Les modèles actuels sont souvent Auto MDI/MDIX. Ceci signifie que le port
va détecter automatiquement le croisement des câbles pour la connexion
Ethernet. Dans le cas des HUB, un port muni d'un bouton poussoir, reprend la fonction
manuellement. Vous pouvez néanmoins utiliser des câbles croisés pour relier des concentrateurs entre
eux.
• Les Switchs se comportent comme des ponts mais sont simplement plus
rapides et plus efficaces.
• Le Switch maintient une table d’adresse MAC qui lui permet d’aiguiller les
trames vers les bons ports.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 255
• Chaque port d’un commutateur apprend dynamiquement les adresses MAC
des appareils qui lui sont connectés
2- Types de Switchs
La technologie d'un Switch est étroitement liée au type de donnée, à la topologie du réseau et
aux performances désirées.
- Les Switchs manageables, ils possèdent un port console qui permet de les
administrer. Ils sont configurables
- Les Switchs non manageables, Ne possèdent pas de port console. On ne peut les
configurer ni leur attribuer une adresse IP.
Store-and-Forward
Mode de commutation par défaut sur les Switchs de niveau distribution (Switchs Séries : 3000 &
5000). Augment la latence du réseau, Effectue un contrôle d’erreur.
Fragment Free
Mode de commutation par défaut sur les Switchs de niveau accès (Switchs Séries : 1900 & 2900).
Induit une latence moyenne dans le réseau Effectue un contrôle d’erreur seulement sur les 64
premiers octets de la trame.
Cut through
Methode de commutation par défaut sur les Switchs de niveau core (Switches Series : 7000, 8000 &
10,000), il induit une faible latence dans le réseau et n’effectue pas de contrôle d’erreur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 256
Store and Forward: le plus courant, stocke toutes les trames avant de les envoyer
sur le port Ethernet adéquat. Avant de stocker l'information, le Switch exécute diverses
opérations, allant de la détection d'erreur (de type RUNT) ou construction de la table d'adresses
jusqu'aux fonctions applicables au niveau 3 du modèle OSI, tel que le filtrage au sein d'un
protocole. Ce mode convient bien au mode client/serveur car il ne propage pas d'erreur et accepte
le mélange de diverses médias de liaison (environnements mixtes cuivre / fibre par exemple) ou
encore dans le mélange de débits. La capacité de la mémoire tampon varie de 256 KB à plus de 8
MB pour les plus gros modèles. Les petits Switch de ce type partagent souvent la capacité de
mémoire par groupes de ports (par exemple par 8 ports). Par contre, les modèles de haute gamme
utilisent une mémoire dédiée pour chaque port réseau. Le temps d'attente entre la réception et
l'envoi d'un message dépend de la taille des données. Ceci ralentit le transfert des gros fichiers.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 257
Le mode Cut Through Runt Free est dérivé du Cut Through. Lorsqu'une collision se produit sur
le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par le Switch.
Dans ce mode, le Switch analyse les 64 premiers Bytes de trames avant de les envoyer au
destinataire. Si la trame est assez longue, elle est envoyée. Dans le cas contraire, elle est ignorée.
Le mode Early Cut Through (également appelé Fragment Free chez CISCO) est également dérivé du
Cut Through. Ce type de Switch transmet directement les trames dont l'adresse de destination est détectée
et présente dans la table d'adresse du Switch. Pour cela, la table doit être parfaitement à jour, ce qui est
difficile dans le cas de gros réseaux. Par contre, il n'enverra pas les trames dont l'adresse de destination
n'est pas clairement identifiée. Il ne tient pas compte non plus de l'adresse d'origine. Les temps d'attente
sont très bas.
Le mode Adaptive Cut Through se distingue surtout au niveau de la correction des erreurs. Ces
commutateurs gardent la trace des trames comportant des erreurs. Lorsque le nombre d'erreur dépasse un
certain seuil, le commutateur passe automatiquement en mode Store and Forward. Ce mécanisme évite la
propagation des erreurs sur le réseau en isolant certains segments du réseau. Lorsque le taux d'erreur
redevient normal, le commutateur revient au mode Cut Through.
4- Particularités supplémentaires
Le Port Trunking permet de réserver un certain nombre de ports pour des liaisons
entre 2 commutateurs (jusque 4). Cette fonction partage les communications inter-Switch via
ces ports. C'est le seul cas où deux points du réseau peuvent être reliés par plus d'une connexion
physique.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 258
5- Différences entre un HUB et un Switch
HUB SWITCH
La bande passante totale est limitée à la vitesse du La bande passante est déterminée par le nombre de
hub. Un hub 100 base-T offre 100Mbps de bande ports. i.e. Un Switch 100 Mbps 8 ports peut gérer
passante partagée entre tous les PC, quel que soit jusqu'à 400 Mbps en half duplex, le double en full
le nombre de ports duplex.
Le prix par port réseau est équivalent actuellement, les Hubs ne sont pratiquement plus commercialisés.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 259
VII- LES ROUTEURS (ROUTERS)
Processeur
RAM
ROM
Système d’exploitation
La fonction principale d’un routeur consiste à diriger les paquets destinés à des réseaux locaux
et distants en :
• Les routeurs prennent leur décision de routage sur la base des adresses IP
• Les routeurs prennent leur décision de routage sur la base des adresses IP
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 260
déterminant le meilleur chemin pour l’envoi des paquets
transférant les paquets vers leur destination.
utilisant sa table de routage pour déterminer le meilleur chemin pour le transfert du
paquet.
Lorsque le routeur reçoit un paquet, il examine son adresse IP de destination et recherche, dans la
table de routage, l’adresse réseau qui lui correspond le mieux
Un routeur relie plusieurs réseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune
appartenant à un réseau IP différent. Lorsqu’un routeur reçoit un paquet IP sur une interface, il
détermine quelle interface utiliser pour transférer le paquet vers sa destination.
L’interface utilisée par le routeur pour transférer le paquet peut être le réseau de la destination
finale du paquet (celui qui porte l’adresse IP de destination de ce paquet) ou il peut s’agir d’un réseau
relié à un autre routeur utilisé pour accéder au réseau de destination.
En plus de leur fonction de routage, les routeurs permettent de manipuler les données
circulant sous forme de datagrammes afin d'assurer le passage d'un type de réseau à un autre.
Or, dans la mesure où les réseaux n'ont pas les mêmes capacités en termes de taille de paquets de
données, les routeurs sont chargés de fragmenter les paquets de données pour permettre leur
libre circulation.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 261
Access Layer Router
Il s’agit des routeurs qui sont utilisés par les petites organisations à savoir les Routeurs de la
Série 800, 1000, 1600, 1700, 2500
Cisco 7000
Ce sont les routeurs utilisés par les gros ISP, ils sont également appelés routeur backbone. Il
s’agit de la série 6400, 7200, 7300, 7400, 7500, 7600, 10000, 12000
Les routeurs peuvent être classés selon qu’ils soient modulaires ou non modulaires :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 262
Routeur modulaire
- Ce sont des routeurs dont on peut modifier les interfaces on dit qu’ils sont
extensibles
- Les distributions et Core Layer Routeurs sont des routeurs modulaires
Exemple de routeur modulaire
Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau différent. Il
possède ainsi autant d'adresses IP que de réseaux différents sur lesquels il est connecté.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 263
5- Algorithmes de Routage
On distingue généralement deux types d'algorithme de routage :
6- MECANISME DE ROUTAGE
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à assurer
l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le plus court. Ce
rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines reliées (reliant) au
moins deux réseaux.
Dans le cas de la remise indirecte, le rôle du routeur, notamment celui de la table de routage,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 264
est très important. Ainsi le fonctionnement d'un routeur est déterminé par la façon selon laquelle cette
table de routage est créée.
Si la table routage est entrée manuellement par l'administrateur, on parle de routage statique
(viable pour de petits réseaux)
Si le routeur construit lui-même la table de routage en fonctions des informations qu'il reçoit
(par l'intermédiaire de protocoles de routage), on parle de routage dynamique
La Table de Routage
La table de routage est une table de correspondance entre l'adresse de la machine visée
et le nœud suivant auquel le routeur doit délivrer le message. En réalité il suffit que le message
soit délivré sur le réseau qui contient la machine, il n'est donc pas nécessaire de stocker l'adresse
IP complète de la machine : seul l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID
réseau) a besoin d'être stocké.
La table de routage est donc un tableau contenant des paires d'adresses :
Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire encapsulée dans le
message, va être capable de savoir sur quelle interface envoyer le message (cela revient à savoir quelle
carte réseau utiliser), et à quel routeur, directement accessible sur le réseau auquel cette carte est
connectée, remettre le datagramme. Ce mécanisme consistant à ne connaître que l'adresse du prochain
maillon menant à la destination est appelé routage par sauts successifs (en anglais next-
hop routing).
Cependant, il se peut que le destinataire appartienne à un réseau non référencé dans la table
de routage. Dans ce cas, le routeur utilise un routeur par défaut (appelé aussi passerelle par défaut).
Voici, de façon simplifiée, ce à quoi pourrait ressembler, une table de routage :
Le message est ainsi remis de routeur en routeur par sauts successifs, jusqu'à ce que le
destinataire appartienne à un réseau directement connecté à un routeur. Celui-ci remet alors
directement le message à la machine visée...
Dans le cas du routage statique, c'est l'administrateur qui met à jour la table
de routage. Dans le cas du routage dynamique, par contre, un protocole appelé
protocole de routage permet la mise à jour automatique de la table afin qu'elle
contienne à tout moment la route optimale.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 265
Les Protocoles de Routage
Internet est un ensemble de réseaux connectés. Par conséquent tous les routeurs ne font pas
le même travail selon le type de réseau sur lequel ils se trouvent.
En effet, il y a différents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles
différents :
Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les
différents réseaux
Les routeurs externes permettent une liaison des réseaux autonomes entre eux. Ils
fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol) qui évolue petit à petit
en gardant la même appellation
Les routeurs internes permettent le routage des informations à l'intérieur d'un
réseau autonome. Ils s'échangent des informations grâce à des protocoles appelés IGP (Interior
Gateway Protocol), tels que RIP et OSPF
- Le Protocole RIP
- Le Protocole OSPF
OSPF (Open Shortest Path First) est plus performant que RIP et commence donc à le
remplacer petit à petit. Il s'agit d'un protocole de type protocole route-link (que l'on pourrait traduire
par Protocole d'état des liens), cela signifie que, contrairement à RIP, ce protocole n'envoie pas aux
routeurs adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De
cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 266
conséquent choisir à tout moment la route la plus appropriée pour un message donné.
De plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre
de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet
d'avoir une meilleure bande passante utile qu'avec RIP.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 267
IX- Serveurs Proxy (serveurs mandataires) et
Reverse Proxy
1- Serveur Proxy
Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur
mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP)
et internet. La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un
proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP, ...).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 268
d'autres fonctionnalités.
3- La Fonction de Cache
La plupart des proxys assurent ainsi une fonction de cache (en anglais
caching),
c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus
souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur
fournir le plus rapidement possible. En effet, en informatique, le terme de
"cache" désigne un espace de stockage temporaire de données (le terme de
"tampon" est également parfois utilisé). Un serveur proxy ayant la possibilité de cacher
(néologisme signifiant "mettre en mémoire cache") les informations est généralement appelé
"serveur proxy-cache". Cette fonctionnalité implémentée dans certains serveurs
proxy permet d'une part de réduire l'utilisation de la bande passante vers
internet ainsi que de réduire le temps d'accès aux documents pour les utilisateurs.
Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les
données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données
en cache sont toujours valides.
4- Le Filtrage
D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des
connexions (en anglais logging ou tracking) via la constitution de journaux
d'activité (logs) en enregistrant systématiquement les requêtes des utilisateurs
lors de leurs demandes de connexion à Internet. Il est ainsi possible de filtrer les
connexions à internet en analysant d'une part les requêtes des clients, d'autre
part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la
requête du client à une liste de requêtes autorisées, on parle de liste blanche,
lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des
réponses des serveurs conformément à une liste de critères (mots-clés, ...) est appelé filtrage de
contenu.
5- L'Authentification
Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne
pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les
utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de
passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux seules personnes
autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des accès identifiés. Ce type
de mécanisme lorsqu'il est mis en œuvre pose bien évidemment de nombreux problèmes relatifs aux
libertés individuelles et aux droits des personnes...
6- Les Reverse-proxy
On appelle reverse-proxy (en français le terme de relais inverse est parfois
employé) un serveur proxy-cache "monté à l'envers", c'est-à-dire un serveur proxy
permettant non pas aux utilisateurs d'accéder au réseau internet, mais aux
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 269
utilisateurs d'internet d'accéder indirectement à certains serveurs internes.
Le reverse-proxy sert ainsi de relais pour les utilisateurs d'internet souhaitant accéder à un site
web interne en lui transmettant indirectement les requêtes. Grâce au reverse-proxy, le serveur web
est
protégé des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part,
la fonction de cache du reverse-proxy peut permettre de soulager la charge du serveur pour lequel il
est prévu, c'est la raison pour laquelle un tel serveur est parfois appelé « accélérateur » (server
Accelerator).
Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la charge
en redirigeant les requêtes vers différents serveurs équivalents ; on parle alors de répartition de charge
(en anglais load balancing).
X- Firewall (Pare-feu)
La machine cible est susceptible d'être connectée sans pour autant être surveillée ;
La machine cible est généralement connectée avec une plus large bande passante ;
La machine cible ne change pas (ou peu) d'adresse IP.
Ainsi, il est nécessaire, autant pour les réseaux d'entreprises que pour les internautes possédant une
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 270
connexion de type câble ou ADSL, de se protéger des intrusions réseaux en installant un dispositif de
protection.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 271
soit d'autoriser uniquement les communications ayant été explicitement
autorisées :
soit d'empêcher les échanges qui ont été explicitement interdits.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois
une définition précise et contraignante des besoins en communication.
any
4 Deny any any any any
Les ports reconnus (dont le numéro est compris entre 0 et 1023</ital>) sont associés à des
services courants (les ports 25 et 110 sont par exemple associés au courrier électronique, et le port 80
au Web). La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les
communications selon le port utilisé. Il est généralement conseillé de bloquer tous les ports qui ne
sont pas indispensables (selon la politique de sécurité retenue). Le port 23 est par exemple souvent
bloqué par défaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant
d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes
à distance. Les données échangées par Telnet ne sont pas chiffrées, ce qui signifie qu'un individu est
susceptible d'écouter le réseau et de voler les éventuels mots de passe circulant en clair. Les
administrateurs lui préfèrent généralement le protocole SSH, réputé sûr et fournissant les mêmes
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 272
fonctionnalités que Telnet.
5- Le Filtrage dynamique
Le filtrage simple de paquets ne s'attache qu'à examiner les paquets IP indépendamment les uns
des autres, ce qui correspond au niveau 3 du modèle OSI. Or, la plupart des connexions reposent sur
le protocole TCP, qui gère la notion de session, afin d'assurer le bon déroulement des échanges.
D'autre part, de nombreux services (le FTP par exemple) initient une connexion sur un port statique,
mais ouvrent dynamiquement (c'est-à-dire de manière aléatoire) un port afin d'établir une session
entre la machine faisant office de serveur et la machine cliente.
Ainsi, il est impossible avec un filtrage simple de paquets de prévoir les ports à laisser passer ou à
interdire. Pour y remédier, le système de filtrage dynamique de paquets est basé sur l'inspection des
couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le
serveur. Le terme anglo-saxon est « stateful inspection » ou « stateful packet filtering »,
traduisez « filtrage de paquets avec état ».
Un dispositif pare-feu de type « stateful inspection » est ainsi capable d'assurer un suivi des
échanges, c'est-à-dire de tenir compte de l'état des anciens paquets pour appliquer les règles de filtrage.
De cette manière, à partir du moment où une machine autorisée initie une connexion à une machine
située de l'autre côté du pare-feu ; l'ensemble des paquets transitant dans le cadre de cette connexion
seront implicitement acceptés par le pare-feu.
Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protège pas
pour autant de l'exploitation des failles applicatives, liées aux vulnérabilités des applications. Or ces
vulnérabilités représentent la part la plus importante des risques en termes de sécurité.
6- Le Filtrage applicatif
Le filtrage applicatif permet de filtrer les communications application par application. Le
filtrage applicatif opère donc au niveau 7 (couche application) du modèle OSI, contrairement
au filtrage de paquets simple (niveau 4). Le filtrage applicatif suppose donc une connaissance
des protocoles utilisés par chaque application.
Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications
application par application. Le filtrage applicatif suppose donc une bonne connaissance des
applications présentes sur le réseau, et notamment de la manière dont elle structure les données
échangées (ports, etc.).
Il s'agit d'un dispositif performant, assurant une bonne protection du réseau, pour peu qu'il soit
correctement administré. En contrepartie, une analyse fine des données applicatives requiert une
grande puissance de calcul et se traduit donc souvent par un ralentissement des communications,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 273
chaque paquet devant être finement analysé.
Par ailleurs, le proxy doit nécessairement être en mesure d'interpréter une vaste gamme de
protocoles et de connaître les failles afférentes pour être efficace.
Enfin, un tel système peut potentiellement comporter une vulnérabilité dans la mesure où il
interprète les requêtes qui transitent par son biais. Ainsi, il est recommandé de dissocier le pare-feu
(dynamique ou non) du proxy, afin de limiter les risques de compromission.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 275
Chapitre VII :
NOTIONS DE BASES SUR L’INTERNET : CONNEXIONS
ET SERVICES
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 276
Différents logiciels ou matériels vont néanmoins se connecter entre le réseau et INTERNET,
soit pour assurer la sécurité, soit pour assurer la vitesse de connexion. Ces appareils (logiciels)
assurent différentes fonctions de connexion.
Avant de parler des appareils et solutions à mettre en œuvre pour des connexions Internet
professionnelles, analysons les différents problèmes possibles. Ceci nous permettra à terme de
dessiner notre connexion plus facilement.
Dans le cas d'une connexion vers INTERNET, la première tâche est le partage. Ceci va permettre à
plusieurs utilisateurs de se connecter sur Internet en même temps (navigation, mail, news, ...). Ceci
passe nécessairement par une installation réseau. Dans ce cas, un ordinateur ou un appareil
(généralement un simple PC sur lequel est connecté le modem doit servir de liaison.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 277
2-2- Partage via un logiciel spécialisé.
Cette solution de partage INTERNET utilise un PC relais entre le réseau et INTERNET. Le
PC utilise 2 cartes réseaux. Une carte réseau est connectée vers le réseau interne, la deuxième carte
réseau est connectée à un modem Ethernet RJ45. Le logiciel peut être Wingate, quelques solutions
professionnelles (Symantec par exemple) ou une solution à base de Linux. Le PC relais doit rester
connecté pour que la connexion INTERNET fonctionne.
Le logiciel assure différentes fonctions : NAT (Network Adress Translation), proxy (cache) et même
firewall. Le firewall s'il est directement implanté (Linux) est de fonctionnalité identique à un firewall
hardware. Vous pouvez également installer sur ce PC relais un firewall software de type Zonealame
Pro (la version gratuite ne fonctionne pas en réseau).
Cette solution de partage logicielle fait partie des autres cours de deuxième année, notamment Linux.
Je ne rentre donc pas dans les détails.
L'utilisation d'Internet est tout à fait transparente pour le réseau. Le routeur reste connecté en
permanence. Ceci cache le réseau interne (adresse des PC et périphériques) pour l'extérieur, mais
n'empêche pas les risques d'intrusion. En effet, à part les adresses cachées (NAT), les stations sont
directement connectées sur INTERNET. Un trojan sur une station communiquera à travers le réseau
de manière complètement transparente. Il est même probable que le hacker ne s'apercevra qu'il est
dans un réseau qu'au moment de la prise de contrôle du PC lorsqu'il aura accès à tous les partages de
dossiers et périphériques.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 278
2-4- Partage via Routeur et Firewall Hardware.
Ce schéma représente presque la solution de sécurité idéale (le presque m'inquiète). Le routeur
et le firewall peuvent être inclus dans le même boîtier. Le modem peut être intégré dans le routeur ou
connecté entre celui-ci et INTERNET. Cette solution sera examinée dans un exercice du chapitre 17.
Partage et connexion Internet via un routeur - firewall mode ADSL RJ45 Ethernet.
La sécurité ne repose pas sur le montage mais sur la manière de paramétrer le firewall. Ceci est
valable pour toutes les solutions de sécurité firewall.
Ceci est une utilisation particulière des firewalls. Elle est utilisée avec un hébergement sur un
serveur propre à l'entreprise ou en cas de leurre pour différentes attaques. Dans ce dernier cas on parle
de PC bastion. Son utilisation comme serveur proxy ou serveur de messagerie est également utilisée.
Le firewall en contact avec Internet va laisser passer les informations sur le port TCP 80
(éventuellement 443) provenant de l'extérieur du site, ainsi que les informations provenant du site
interne vers Internet. Dans le cas d'un serveur Web, le premier firewall évite les attaques extérieures.
Les ports 20 et 21 par exemple pourront être fermés. Par contre, les informations provenant de
l'extérieur passerons soit par le firewall extérieur, puis par le server DMZ (cas d'un PC bastion) puis
par le deuxième firewall.
Ce n'est pas le niveau maximal de sécurité, mais le hacker se retrouve avec 2 voir 3 barrières à ouvrir.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 279
3- Les Ports à ouvrir en TCP et en UDP, les Plages
d'Adresses.
Chaque application est caractérisée par un port TCP et / ou UDP utilisé. Il est spécifique au
type d'application Ceci facilite les communications puisqu'une application de type navigation utilisera
d'office le port 80, que ce soit Microsoft Explorer, Netscape ou un autre. Les numéros de ports (tant
en TCP qu'en UDP) varient de 0 à 65535 (216). IP détermine l'adresse du site ou du PC en
communication. La combinaison port TCP/IP détermine donc le site et l'application.
Les firewalls analysent les trames, tandis que les firewalls software analysent les applications.
Cette analyse hardware est effectuée par un logiciel interne. La première partie filtre les combinaisons
TCP IP pour envoyer ou non les informations vers le PC client du réseau. La deuxième partie va
vérifier si l'information est effectivement demandée par une station cliente en analysant les
connexions PC - site Internet.
La troisième application est appelée State full inspection. Ce terme est breveté par Checkpoint
(un des leaders de la sécurité Internet) qui fabrique des firewalls software mais dont la technologie
est implantée dans divers firewall hardware. Le "State Full Inspection" est aussi appelé Firewall-1 ou
à technologie de filtrage dynamique. Le firewall détermine si le client est bien connecté (active) sur
INTERNET au moment de la réception du message. Pour cela, le firewall garde dans des tables de
connexion les sessions actives. Dans le cas contraire, le message est purement bloqué.
Les firewalls peuvent inclure également différentes options tel que le proxy. Un proxy est un
espace disque dur sur lequel les pages couramment demandées sont stockées. Chaque fournisseur
d'accès (FAI) utilise un proxy pour les connexions. Lors d'une demande, le proxy vérifie si la page
n'est pas en mémoire. Dans le cas positif, la page est renvoyée à la demande sans téléchargement à
partir du site. Ceci permet de gagner du temps lors des téléchargements. Cette solution est également
utilisée dans quelques firewalls ou routeur. Si l'utilisateur n'est pas en contact direct avec le site, son
adresse IP ne pourra pas être analysée. Quoiqu'en disent certains sites, ce n'est pas vraiment une
sécurité puisque les adresses à hacker sont souvent déterminées par un scannage des adresses sur
INTERNET. Par contre, dans le cas des firewalls qui ne renvoient pas les commandes PING, ceci
permet à l'attaquant de déterminer que l'adresse est effectivement utilisée si le proxy n'est pas en
fonction. Remarquez que l'utilisation ICQ ou MSN Messenger permet également de déterminer votre
adresse TCP/IP encore plus facilement, la liste apparaît sur le site.
Le filtrage de sites est implanté dans la majorité des firewalls hardware. Ceci permet de
bloquer les accès sortant des adresses de sites ou même des adresses contenant un mot. Vous pouvez
par exemple bloquer les sites dont le nom inclus sex, rencontre ou KAZAA.
le protocole PPP
le protocole SLIP
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 281
1-2- Principe du Modem
Le modem est le périphérique utilisé pour transférer des informations entre
plusieurs ordinateurs (2 à la base) via les lignes téléphoniques. Les ordinateurs
fonctionnent de façon digitale, ils utilisent le langage binaire (une série de zéros et de uns), mais les
modems sont analogiques. Les signaux digitaux passent d'une valeur à une autre, il n'y a pas de milieu,
de moitié, c'est du Tout Ou Rien (un ou zéro). L'analogique par contre n'évolue pas "par pas", il
couvre toutes les valeurs. Ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et toutes les valeurs
intermédiaires.
- Présentation du RNIS
Le Numéris est le nom commercial du réseau téléphonique de France Télécom basé sur la
technologie RNIS ("Réseau Numérique à Intégration de Services", en anglais ISDN,
Integrated Services Digital Network).
Ce réseau est conçu pour transporter les données (la voix, les images, les fax, ...)
séparément des informations de signalisation. Le RNIS doit son nom aux services additionnels
qu'il rend possible :
présentation du numéro
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 282
conversation à trois
signal d'appel
renvoi d'appel
indication des coûts de communication
...
D'autre part, le Numéris permet d'obtenir un débit de 64 kbps garanti, ce qui offre une fiabilité
et un confort indispensable pour des usages nécessitant une grande qualité de service.
- Fonctionnement du RNIS
Il est indispensable de disposer d'un adaptateur (TNA, Terminal numérique d'abonné)
pour pouvoir se connecter sur le réseau Numéris. Le débit est de 64 Kbps (128 en utilisant deux
canaux) au lieu de 56 Kbps avec les modems les plus rapides. Une autre méthode de connexion à
Internet ou à un réseau d'entreprise (interconnexion) utilise des lignes louées. Elles présentent
actuellement le débit le plus élevé mais le nombre de paires est nettement plus élevée (24 paires pour
T1 et 32 paires pour E1 par exemple), bien que ces connexions utilisent le plus souvent de la fibre
optique. Cette solution est forcément nettement plus chère que les solutions standards. C'est
actuellement la connexion la plus sûre puisqu'elle relie directement 2 points sans passer par des
intermédiaires. Malheureusement, la sécurité des transferts a un prix élevé. Par compression, ces
lignes permettent d'utiliser la ligne autant en communication INTERNET, qu'en communication de
type ISDN ou RTC via PABX.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 283
variation de débit (vitesse) entre le flux montant (utilisateur vers le réseau Internet) et
flux descendant (réseau Internet vers l'utilisateur)
Le caractère symétrique ou non de la liaison
Les technologies xDSL sont divisées en deux familles, celles utilisant une transmission
symétrique et celle utilisant une connexion asymétrique.
3- Solutions Symétriques
Une solution xDSL symétrique a la même vitesse de transfert en download (Internet vers
utilisateur) qu'en upload (utilisateur vers Internet), contrairement aux liaisons asymétriques
(ADSL par exemple). Ceci est primordial pour l'hébergement d'un site au sein de l'entreprise.
Les connexions symétriques sont surtout utilisées pour remplacer les lignes louées trop chères.
HDSL et HDSL2 :
La première technique issue de la technologie DSL a vu le jour au début des années 1990,
c'est l'HDSL. Cette technique de haut débit divise le tronc numérique du réseau de lignes louées
(T1 aux États-Unis et E1 en Europe) sur plusieurs paires de fils (2 au lieu de 24 pour le T1
américain et 3 au lieu de 32 pour l'E1 européen). Ceci a été réalisé grâce à l'évolution de la
théorie du signal permettant d'augmenter le nombre de bits par symbole transmis.
L'HDSL permet un débit de 2 Mb / seconde sur trois paires torsadées et 1,5 Mb / seconde sur
deux paires avec une boucle locale de 4,5 km maximum (sans répétiteurs supplémentaires). Le
principal argument du HDSL est d'ordre économique. L'HDSL est particulièrement bien
adapté pour:
le remplacement de lignes louées T1 et E1 (réseaux d'accès des opérateurs télécoms)
les systèmes intégrant des PABX (centraux téléphoniques utilisant le VoIP, la téléphonie
sur les lignes réseaux)
En résumé,
L'HDSL permet :
un transfert symétrique sur deux ou trois paires de cuivre.
un débit maximum de 2Mbps, pouvant descendre à 384 kb / seconde selon
la distance avec le point d'accès (4,5 Km maximum) et la qualité du raccordement
de la ligne téléphonique.
La version suivante, l'HDSL2, en découle. Elle offre les mêmes
performances mais sur une seule paire téléphonique (2 Mb/s pour l'Europe ou
1,5 Mb/s pour le continent américain). La distance est néanmoins limitée à 2500
mètres.
L'HDSL ne permet pas l'utilisation simultanée du téléphone et de la connexion
Internet.
Comme HDSL, le SDSL supporte les transmissions symétriques sur T1 et E1, cependant,
elle diffère d'HDSL par deux points importants :
la transmission se fait sur une seule paire téléphonique torsadée
le débit est limité à 2 Mb/s en download et en upload.
Il est possible de coupler 2 lignes pour atteindre 4 Mb/s. mais les vitesses standards varient en
fonction de la distance avec le central.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 284
< 1Mb/s disponible jusqu’à 5,6 km
1Mb/s disponible jusqu’à 5 km
2Mb/s disponibles jusqu’à 2,3 km
Tout comme le HDSL, cette solution symétrique est réservée au remplacement des lignes
louées T1 et E1. L'utilisation simultanée de la connexion Internet avec un appel téléphonique
est impossible.
SHDSL :
Le SHDSL (Single-pair High-speed DSL) date de 2002 et rassemble les techniques
HDSL (2) et SDSL. Les taux de transfert varient de:
192 Kb / seconde à 2,3 Mb sur une paire téléphonique.
384 Kb / seconde à 4.6 Mb sur deux paires téléphoniques.
Cette solution symétrique utilise toute la bande passante de la ligne téléphonique, impossible
d'utiliser la ligne téléphonique simultanément. L'utilisation de filtres n'est donc pas nécessaire.
Ces lignes permettent également le transfert de signaux téléphoniques numériques en utilisant
des PABX RTC ou ISDN).
Le débit d'une ligne SHDSL est configuré pour un débit fixe (jusque 2,3 Mb seconde
avec une seule paire). Si le modem ne peut pas garantir cette vitesse, il n'y a pas de connexion.
Néanmoins, quelques fabricants et fournisseurs d'accès autorise une auto détection de la vitesse de
transmission maximum de la ligne suivant sa qualité. La distance maximum est de 5 Km sur une
seule paire téléphonique.
Pour créer ces 3 canaux, les modems ADSL divisent la largeur de bande de fréquence
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 285
d'une ligne téléphonique en utilisant le multiplexage à division de fréquence (FDM). L'ADSL
intègre également un système d'annulation d'écho. Avec l'une ou l'autre de ces techniques, les
transmissions ADSL laissent la région autour des 4kHz libre afin de laisser passer les communications
téléphoniques. L'installation de l'ADSL nécessite, en plus du modem ADSL, un séparateur de ligne
(splitter qui filtre les signaux téléphoniques voie - signal digital), comme expliqué dans la partie
installation du filtre ADSL.
L'ADSL permet, pour une distance maximale de 5,6 km, des débits de :
au minimum de 1,5 à 2Mb/s en download (maximum 8Mb/s)
au minimum de 16 kb/s en upload (maximum 640kb/s)
Les vitesses ADSL standards en Belgique sont de 4 Mb/s en download (1 Mb/s si
l'utilisateur est à la limite de distances). En France, la vitesse diffère suivant les abonnements.
Vous pouvez parfois augmenter le débit en changeant d'abonnement chez votre fournisseur
d'accès (nettement plus chères).
Ces débits maximum dépendent de la distance avec le point central, la section du câble et les
interférences sur le parcours.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 286
La vitesse en upload est limitée à 1 Mb/s (pour 640 Kb/s en standard), avec une
distance maximum de 5 KM.
Pour la transmission des données, deux techniques de modulation ont été utilisées par les
fabricants d'équipements ADSL :
CAP (Carrierless Amplitude and Phase Modulation) qui est une variante de la technologie
QAM (Quadratique Amplitude Modulation). Très utilisé au début de l'ère ADSL, ce type de
modulation n'a jamais été correctement normalisé et, de ce fait, il n'y a pas d'interopérabilité possible
entre équipements de fabrications différentes.
DMT (Discret Multi Tone) est une technique de modulation plus récente. Son principe repose
sur l'utilisation d'un grand nombre de sous-porteuses réparties sur la bande de fréquence utilisée par
le système (voir sous « Techniques de modulation ADSL »).
Cette figure présente les divers blocs fonctionnels qui composent une liaison ADSL.
La séparation entre les 2 catégories de service est faite dans le réseau et chez le client par splitter.
Equipements ADSL
- Le DSLAM
Le DSLAM (Digital Subscriber Line Access Multiplexer) est un équipement
généralement installé dans les centraux téléphoniques assurant le multiplexage des flux ATM vers le
réseau de transport.
Cet élément n'accueille pas seulement des cartes ADSL mais peut aussi accueillir différents services
DSL tels que SDSL ou HDSL en y insérant les cartes de multiplexage correspondantes. Chaque carte
supporte plusieurs modems ADSL.
Les éléments regroupés dans le DSLAM sont appelés ATU-C (ADSL Transceiver Unit, Central office
end).
En fait tous les services disponibles sur le réseau (Internet, LAN-MAN-WAN, Teleshopping, Video
MPEG) arrivent par Broadband vers une station DSLAM pour être ensuite redistribués vers les
utilisateurs.
La maintenance et la configuration du DSLAM et des équipements ADSL est effectuée à distance.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 287
Avec interface 10/100 base-T, pour les PC équipés de carte Ethernet
ATMD 25 pour les pc équipés de carte ATM ou pour redistribuer ADSL sur un réseau ATM
Avec interface USB, pour les PC équipés d'interface USB
Si l'utilisateur veut redistribuer ADSL sur son réseau informatique, celui-ci préférera l'utilisation d'un
routeur avec interface ADSL.
Si l'utilisateur a une connexion analogique traditionnelle, il n'a pas besoin d'installer de splitter chez
lui, mais un micro filtre avant chaque appareil téléphonique.
Rôle du splitter : le splitter est un filtre d'aiguillage qui sépare la bande passante réservée
au service téléphonique de la bande passante utilisée pour la transmission ADSL. Il assure un
découplage suffisant pour éviter que les signaux émis sur l'une des bandes fréquences ne viennent
perturber le fonctionnement de l'autre. À noter que l'installation du splitter est obligatoire pour avoir
ADSL avec une connexion ISDN.
Rôle du micro filtre : le micro filtre est un filtre passe-bas et est installé sur les connexions
analogiques. Il n y a donc pas besoin d'installer de splitter.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 288
d'un dégroupage total, c'est le FAI qui s'occupe de l'entretien de la ligne et répercute le prix de
l'abonnement principal sur le prix de l'abonnement ADSL. Le dégroupage total est toutefois très peu
pratiqué par les opérateurs.
L'opérateur historique doit ouvrir la porte de ses NRA aux autres Fournisseurs d'Accès
Internet, afin qu'ils puissent installer leur propre matériel dans une salle particulière. Légalement,
France Telecom, l'opérateur historique français, a un délai de trois mois pour mettre à disposition un
NRA à un fournisseur d'accès le demandant. Durant ces trois mois, l'opérateur historique doit créer
deux salles dans le NRA :
une salle dédiée au répartiteur, et une salle dite "de dégroupage" ou salle de Co-localisation.
Le matériel installé par les FAI dans la salle de dégroupage se nomme DSLam (pour Digital
Suscriber Line Access Multiplexer). Les DSLam sont reliés directement aux serveurs du
FAI par des liaisons en fibre optique. Ces DSLAM permettent de multiplexer plusieurs types
de données (notamment la voix sur IP, la télévision, et l'internet).
Résumons le chemin emprunté par vos données lors d'une connexion ADSL dégroupée :
La prise téléphonique d'un abonné est reliée à un répartiteur de
l'opérateur historique (point de raccordement de tout le quartier) situé dans un
NRA ;
Ce répartiteur est lui-même relié à une tête de miroir, qui est le point de
partage entre la salle de répartiteur et la salle de dégroupage, l'endroit où le FAI
prend le relais ;
Les têtes de miroir sont connectées aux DSLAM des divers FAI dans la salle
de dégroupage ;
Ces DSLAM sont à leur tour reliés aux serveurs des FAI grâce à des liaisons
spécialisées (généralement en fibre optique).
RADSL
Cette technologie est une adaptation de l'ADSL 2. En gros, elle a abaissé le signal de 70 dB
(ADSL) en 78 dB, permettant une distance de connexion supérieure puisqu'elle atteint 8 Km
maximum mais au détriment de la vitesse qui descend à 128 kb en émission et 512 kb en réception,
soit des vitesses comparables à l'ADSL Lite. Le ReADSL commercialisée en Europe depuis 2005.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 289
VDSL et VDSL2
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 290
Tableau Récapitulatif des Technologies xDSL
Débit Nom
Mode de Internet -> Débit PC -> bre
Technologi Défin Distance
transmis PC Internet de
e ition maximale
sion (Downloa (Upload) paire
d) s
2 ou 3
High suiva
data Symétriqu 1.544 Mbps 1.544 Mbps nt le
HDSL 3.6 km
rate e 2.048 Mbps 2.048 Mbps débit
DSL souha
ité
High
1.544 Mbps
data Symétriqu 1.544 Mbps (USA) -
HDSL 2 (USA) - 2 2,5 km 1
rate e 2 Mb/s
Mb/s
DSL 2
Single
Symétriqu
SDSL line 768 Kbps 768 Kbps 3.6 km 1
e
DSL
- 192 Kb/s à
1 ou 2
Single- 2,3 Mb/s
- 192 Kb/s à 2,3 suiva
Pair (une paire),
Symétriqu Mb/s (une paire), nt le
SHDSL High- - 384 Kb/s to 5 km
e - 384 Kb/s to 4.6 débit
Speed 4.6 Mb/s
Mb/s (deux paires) souha
DSL (deux
ité
paires)
Asym
Asymétriq 128 Kbps à
ADSL metric 16-640 Kbps 5.4 km 1
ue 9 Mbps
DSL
Rate
Adapti Asymétriq
RADSL 0.6- 7 Mbps 128 kb/s-1 Mb/s 5.4 km 1
ve ue
DSL
Very
high Asymétriq
VDSL 15-53 Mbps 1.544-2.3 Mbps 1.3 km 1
data ue
DSL
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 291
Reach
Extend Asymétriq
ReADSL 512kb/s 128 kb/s 1
ed ue 1- km
ADSL
E0 (64Kbps),
E1 = 32 lignes E0 (2Mbps distance de 50 km maximum),
E2 = 128 lignes E0 (8Mbps),
E3 = 16 lignes E1 (34Mbps),
E4 = 64 lignes E1 (140Mbps)
T1 (1.544 Mbps)
T2 = 4 lignes T1 (6 Mbps),
T3 = 28 lignes T1 (45 Mbps).,
T4 = 168 lignes T1 (275 Mbps).
Pour le Japon, les deux premiers types sont identiques aux normes américaines:
T1 (1,544 Mb/s)
T2 = 4 X T1, 6,312 Mb / seconde
T3 = 5 X T2 (32,064 Mb/s)
T4 = 3 X T3, soit une vitesse de 97,728 Mb/s.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 292
Les hubs disparaissent, le prix d'un Switch étant équivalent. Quels choix pour un réseau local Ethernet?
Les départements entre eux doivent être reliés par des Switchs, si possible administrables pour
bloquer certaines liaisons. Toute connexion extérieure (Internet et liaison inter-réseau) nécessite un
routeur. Le partage Internet par Windows est à éviter pour les entreprises (sécurité) et remplacé par
un routeur incluant le NAT qui permet masquer les différentes adresses du réseau interne et incluent
souvent des firewalls hardware même si en standard ces équipements sont plutôt amateurs.
- Les Avantages :
On ne paye pas la connexion à la minute mais au mois, d'où un coût réduit
La vitesse est largement supérieure à celle d'un modem ...
Le câble
Un fournisseur d'accès par ce câble
Un modem-câble
Des vitesses de 10Mbps peuvent être théoriquement atteinte, cependant cette bande passante est
partagée suivant l'arborescence qui vous relie à l'opérateur, ainsi il se peut que vous partagiez (et c'est
probablement le cas) votre bande-passante avec toutes les personnes de votre immeuble, c'est-à-dire
que si tous vos voisins téléchargent des vidéos, les performances ne seront pas au rendez-vous ...
5- Câble TV.
Cette solution utilise le réseau de télédistribution. Les fréquences de transfert sur ces
câbles coaxiaux s'étalent de 10 à 860 Mhz mais certaines plages ne sont pas
utilisées pour ne pas interférer avec les fréquences radio FM, communications
militaires, ... Sur cette largeur de fréquence, les chaînes de télévisions
numériques sont regroupées par groupes de 8. Chaque groupe utilise 8 Mhz de
largeur de bande. Par contre, les chaînes analogiques ne peuvent être
regroupées et occupent chacune 8 Mhz également.
Deux plages de fréquences sont utilisées pour INTERNET :
la plage de fréquence du débit montant est large de 30 Mhz. Elle permet
une vitesse maximum de 128 à 512 Kb par seconde suivant l'abonnement
la plage de fréquence descendante (Internet vers utilisateur) varie suivant
les abonnements de 512 KB à 12.000 Kb par seconde, soit l'équivalent de l'ADSL
2 + en gros (mais attention au prix des abonnements pour le tout haut débit).
Contrairement à l'ADSL, la largeur de bande (et donc le débit maximum possible) est partagée
entre tous les utilisateurs d'une même zone, plusieurs immeubles, quartier, ... Par contre, les points
d'accès reprennent moins d'abonnés que chez les opérateurs téléphoniques. En gros, l'utilisation du
câble de télédistribution ou ADSL est identique avec des vitesses d'abonnement équivalentes.
6- Connexion 3G et 3G+
Le 3G et son évolution le 3G+ découlent au départ de la téléphonie pour
GSM, c'est leur principale utilisation, mais permettent de transférer des vidéos
lors des conversations téléphoniques ou même des données. Cette solution
permet une vitesse de transfert théorique de 14,4 Mb/s d'une antenne vers un
récepteur et de 5,8 mb/s dans l'autre sens.
La portée est limitée à quelques kilomètres. Le réseau belge actuel autorise des
vitesses jusque 3,6 Mb/s sur les principales villes et centres industriels. Quelques
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 294
régions plus reculées utilisent une vitesse de 160 kb/s ou sont hors de portée.
Cette solution peut être implantée sur un PC ordinateur standard via carte USB ou PCMCIA.
7- Liaison ATM.
L'ATM (Asynchronous Transfer Mode) est un standard orienté connexion
(vérification des données émises) depuis la fin des années 80 pour le transfert
haut débit. C'est un protocole plus qu'une connexion découlant de Frame Relay,
utilisant des paquets de données de taille plus petite et fixe (appelées cellule) de
5 octets (bytes) d'en-tête et 48 de données.
Le Flux est constant et l'utilisation de la bande passante optimale. Les liaisons ATM
utilisent le QOS (Quality Of Service) pour déterminer des priorités sur les messages à
envoyer. En absence de données prioritaires à transmettre, le protocole va intercaler
des données moins prioritaires. Le message n'est jamais réémis, la transmission des données
étant considérée comme sans erreurs. En pratique, seule des connexions en fibre optique le
permettent (même si ce protocole peut également fonctionner sur d'autres supports réseaux en
théorie)...
Le routage des cellules (messages) est directement implanté en hardware, à la différence d'un
routage suivant le protocole IP. Ceci explique que les routeurs ATM sont désignés par le terme
Switch. Ils sont à la base des backbones Internet.
V- PROTOCOLES ET SERVICES
• Les commandes MAIL, RCPT et DATA lui permettent de donner l’adresse de sa boîte aux lettres au
système destinataire, de vérifier l’existence des boîtes aux lettres des destinataires et d’envoyer les
données du message.
Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole
de bureau de poste") s’appuie sur un réseau TCP/IP, permet comme son nom l'indique
d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est
nécessaire pour les personnes n'étant pas connectées en permanence à Internet
afin de pouvoir consulter les mails reçus hors connexion.
Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels
sont affectés respectivement les ports 109 et 110 et fonctionnant à l'aide de
commandes textuelles radicalement différentes.
Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et POP3) fonctionne
grâce à des commandes textuelles envoyées au serveur POP. Chacune des commandes envoyées par
le client (validée par la séquence CR/LF) est composée d'un mot-clé, éventuellement accompagné
d'un ou plusieurs arguments et est suivie d'une réponse du serveur POP composée d'un numéro et d'un
message descriptif. La relation entre le client et le serveur prend alors trois états : autorisation,
transaction et mise à jour.
• Mise à jour. La connexion TCP est close si le client a demandé de quitter (commande
QUIT) ; les messages rapatriés par le client sont alors supprimés de la boîte aux lettres du
serveur.
La norme prévoit qu’une session IMAP passe par une succession d’états qui
délimitent les jeux de commandes autorisées : authentification, authentifié,
sélection et fermeture en cours.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 296
• Sélection. Correspond à la manipulation du contenu de la boîte aux lettres que
l’utilisateur client a choisie.
Enfin, les messages dans la boîte peuvent être étiquetés : message lu au moins une fois par
l’utilisateur ; message auquel l’utilisateur a répondu ; message marqué pour attirer l’attention ;
message supprimé logiquement ; message à l’état de brouillon ; message nouveau (qui n’était pas
dans la boîte aux lettres lors d’une connexion antérieure). Ces différentes étiquettes du message sont
bien utiles pour le client et font le succès des divers produits de messagerie pour le client.
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un
protocole de transfert de fichier.
Le transfert de fichiers est l’échange de longs documents entre ordinateurs (par
opposition au courrier électronique, qui est plutôt destiné aux messages courts).
FTP (File Transfer Protocol) et TFTP (Trivial File Transfer Protocol) sont deux
protocoles de transfert de fichiers. Leur mode de fonctionnement est de type
client/serveur. TFTP, comme son nom l’indique, possède des fonctionnalités
réduites mais plus simples à gérer par rapport à FTP.
La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de
fichiers (décrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology)
avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base,
mais les plus grandes innovations datent de juillet 1973.
Le protocole FTP est actuellement défini par le RFC 959 (File Transfer Protocol (FTP)
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 297
1-5- Le Protocole TFTP (TRIVIAL FILE TRANSFER PROTOCOL)
TFTP utilise pour sa part les services d’UDP. Il est limité au seul transfert de
fichiers, sans authentification de l’utilisateur. De ce fait, un serveur TFTP n’offre
que des possibilités d’accès à un nombre restreint de fichiers bien spécifiques. Il
s’agit généralement des fichiers de démarrage de stations sans disque, et on
l’associe dans ce cas au protocole BOOTP. Les messages du protocole TFTP se limitent à
une requête, un message de données, un accusé de réception et un message d’erreur. La requête
spécifie le nom du fichier ; les messages de données contiennent chacun un bloc – numéroté – de
données appartenant au fichier désigné ; un accusé de réception spécifie le numéro du bloc acquitté ;
et un message d’erreur signale un problème ce qui met fin au transfert. Le protocole sous-jacent étant
UDP, la seule politique utilisable pour la gestion des messages de données est de type Stop-and-Wait.
Le Modèle FTP
le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le
canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé USER-
DTP
le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP
à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le serveur :
o Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur le
canal de contrôle sur un port donné, d'établir la connexion pour le canal de contrôle, de recevoir sur
celui-ci les commandes FTP de l'USER-PI, d'y répondre et de piloter le SERVER-DTP
o Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les
commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin
Dans cette configuration, le protocole impose que les canaux de contrôle restent ouverts
pendant tout le transfert de données. Ainsi un serveur peut arrêter une transmission si le canal de
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 298
contrôle est coupé lors de la transmission.
2- WEB
Le Web est l’application qui a fait l’immense succès d’Internet. En effet,
Internet était initialement consacré à des échanges de données entre
scientifiques et possédait deux applications : le transfert de fichiers, avec FTP, et
la messagerie, avec SMTP et des outils rudimentaires de recherche d’information
comme Gopher.
Tim Berners-Lee a inventé le Web en 1989 quand il a proposé un moyen simple de mettre à
disposition des fichiers sur le réseau informatique de son entreprise (le CERN, Centre d’études et de
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 299
recherche nucléaires4). Ses travaux débouchèrent sur le standard de présentation des pages appelé
HTML (HyperText Markup Language) et le protocole de transfert des pages HTTP
(HyperText Transfer Protocol). L’apparition en 1993 de Mosaïc, le premier
navigateur, fut l’élément déclenchant.
Chaque page, appelée page Web, est un fichier repéré par une adresse spécifique appelée URL
(Uniform Resource Locator). Le concepteur d’une page place dans un fichier le texte avec sa mise en
forme. Il peut associer à tout mot du texte un pointeur d’adresse URL quelconque, également stocké
dans le fichier. Avec cette association, le mot devient en quelque sorte un mot clé. La consultation
d’une page Web consiste à transférer le fichier associé (cela est possible à partir de la connaissance
de l’adresse URL) contenant le texte et des pointeurs d’adresse URL. Les mots clés sont alors affichés
de façon particulière à l’écran (en bleu et souligné au début du Web, puis, maintenant, grâce à un
simple changement de forme du curseur de la souris quand il atteint le mot en question, par exemple).
Il suffit pour l’usager de cliquer sur un mot clé pour provoquer le rapatriement de la page associée
(l’adresse URL étant connue, l’opération ne pose aucun problème).
Un pointeur d’adresse URL peut indiquer non seulement un fichier texte mais aussi des fichiers
combinés avec des processus standard de codage d’image (par exemple JPEG) ou de son (loi μ de
codage du son à 64 kbit/s). Le Web permet donc le multimédia. La référence MIME (comme pour la
messagerie électronique) indiquera dans l’en-tête de la page Web si celle-ci contient du texte, de
l’audio, de la vidéo ou un autre format.
VI- SECURITE
1- DEFINITION
La multiplication des moyens d’accès et l’ouverture des réseaux vers l’extérieur de
l’entreprise fragilisent le système d’information. Il devient alors la cible d’attaques qui visent non
seulement à prendre connaissance ou à modifier l’information mais aussi à paralyser le système.
Les moyens mis en œuvre pour le protéger se regroupent sous le vocable de « sécurité des systèmes
d’information ». Cependant, il convient de distinguer deux approches de la sécurité :
– la sûreté de fonctionnement (safety), qui concerne l’ensemble des mesures prises et des
moyens utilisés pour se prémunir contre les dysfonctionnements du système ;
– la sécurité (security), proprement dite, qui regroupe tous les moyens et les mesures prises pour
mettre le système d’information à l’abri de toute agression.
2- MENACES
L’ouverture des réseaux de l’entreprise au monde extérieur, la décentralisation des traitements
et des données ainsi que la multiplication des postes de travail accroissent les risques de dénaturation
des systèmes et d’altérations des données. Les menaces peuvent se regrouper en cinq catégories,
celles qui visent à :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 300
- prendre connaissance des données sans y être habilité (confidentialité),
- altérer les données (intégrité),
- mystifier les correspondants par usurpation d’identité (authentification),
- nier l’existence d’une transaction (non-désaveu ou non-répudiation),
- paralyser les systèmes (déni de service).
Les mécanismes mis en œuvre peuvent se répartir en deux techniques : celles qui tendent à
protéger les données et celles qui tendent à protéger les systèmes.
Quelques Précisions.
Anonyme sur Internet, pas si sûr. Déterminer votre adresse IP fournie par le fournisseur
d'accès reste un jeu d'enfant. Un routeur protège votre adresse TCP/IP locale sur le réseau en
n'indiquant que l'adresse extérieure. Dans le cas d'un partage de connexion via les programmes fourni
avec les systèmes d'exploitation Microsoft, ce sont les adresses internes du réseau qui sont
directement détectées. Pour le paramétrage des partages INTERNET. Toute intrusion, attaques de
tout type demande d'abord au "hacker" de connaître l'adresse TCP/IP de la cible vis à vis
d'INTERNET. Le sport pour lui est ensuite de connaître les adresses internes des stations PC ou autres
du réseau. Tant que l'adresse Wan (Internet) est invisible, il ne peut rien. Forcément, elle est plus
facile a détecter lorsque le réseau local est raccordé par adresse TCP/IP fixe sur INTERNET.
Dans le même ordre d'idées, votre système d'exploitation et votre navigateur Internet sont
automatiquement envoyés par votre navigateur au site, idem pour la résolution de votre écran
(dimension et nombre de couleurs)
Les serveurs proxy sont des mémoires cache qui permettent d'accélérer les connexions. Le
mécanisme est simple, lorsqu'une page vient d'être lue, le proxy la garde en mémoire. Si une demande
sur cette page intervient rapidement, le proxy ne la télécharge pas d'INTERNET mais directement de
sa mémoire. En plus, il est plus difficile de vous suivre à la trace puisque vous n'êtes pas toujours
directement en contact avec les sites. Ces proxys peuvent être des boîtiers externes, inclus dans un
PC dédié du réseau local (sous Linux par exemple) ou directement chez le fournisseur d'accès (à
condition d'être configuré spécifiquement suivant les adresses fournies par votre provider).
Les coockies sont de petits fichiers textes chargés sur votre PC. Ces cookies enregistrent vos
préférences. Ceci permet par exemple d'arriver directement sur la version française de Google.be. Pas
bien dangereux, mais ces cookies incluent souvent des informations tels que mots de passe (même
s'ils sont souvent cryptés) ou la date de votre dernière visite sur un site. Quelques cookies permettent
de vous suivre à la trace sur divers sites.
Le NAT (Network Adress Translation) sert de translation entre l'extérieur
du réseau local (Internet) et les stations. Le routeur construit une table de
correspondance d'adresses IP. De cette manière, l'extérieur ne sait pas
déterminer l'adresse interne d'une station. A la réception de données par le
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 302
routeur, celui-ci transfère les informations vers le véritable destinataire grâce à
sa table.
Selon l'appareil (des solutions logicielles existent, notamment dans Win2003 serveur), le VPN
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 303
va effectuer plusieurs tâches comme la détection d'intrusions, la fonction firewall ou le scan de virus.
Une passerelle (Gateway) vers INTERNET (fonction de routeur INTERNET), une
fonction de firewall pour bloquer les intrusions, un anti-virus intégré et la
fonction VPN pour créer le tunnel Internet via, généralement le
fonctionnement est conforme aux spécifications de cryptage IPsec des stations
clientes.
Le VPN va fournir une adresse locale à un PC connecté sur INTERNET. Celui-
ci va alors automatiquement s'intégrer dans le réseau. Attention, le paramétrage
de ce type d'appareil au niveau VPN est généralement plus pointu puisqu'il
permet par exemple d'accepter les données rentrantes sur une adresse mais de
refuser les entrées sortantes.
Lorsque tous les niveaux sont résolus, vous pouvez directement relier deux réseaux internes
via Internet. C'est actuellement la seule solution viable (sans lignes totalement dédiées et louées) pour
ce genre d'applications. C'est également, du moins en Belgique dans les zones connectées à l'ADSL,
la meilleure solution pour le télétravail (le travail à partir de son domicile).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 304
sauvegarde d'un serveur complet mais une manière de ne plus s'encombrer de la tâche sauvegarde
pour de petites capacités.
Cette solution pourrait être également installée entre deux serveurs réseaux de la même
entreprise mais distants en utilisant une liaison VPN. Ceci réduit le coût du prestataire mais demandes
des connexions Internet par IP fixes et n'est envisageable que pour les grosses entreprises.
La fiabilité matérielle est obtenue par sélection des composants mais surtout par le doublement
des éléments principaux, ces derniers systèmes sont dits à tolérance de panne (fault tolerant).
Le mirroring est une technique dans laquelle le système de secours est maintenu en
permanence dans le même état que le système actif (miroir). La duplexing consiste à avoir un
équipement disponible qui prend automatiquement le relais du système défaillant.
Le mirroring disques consiste à écrire simultanément les données sur deux disques
distincts. En cas de défaillance de l’un, l’autre continue d’assurer les services disques.
La panne est transparente pour l’utilisateur. Après remplacement du disque défectueux, le
système reconstruit automatiquement le disque miroir.
- RAID 0
Le RAID 0 est un système d’agrégats de bandes (stripping). Les données sont séparées
en blocs répartis selon un ordre prédéterminé entre tous les disques de la grappe. En écrivant
les différents blocs simultanément, RAID 0 améliore les performances, mais ce n’est pas un
système à tolérance de panne (pas de redondance). L'avantage est le taux de transfert amélioré.
Par contre, la panne d'un seul disque dur entraîne la perte de toutes les données.
Le transfert est réparti sur tous les disques, ce qui permet d'additionner les débits de chacun.
Chaque accès en lecture ou en écriture s'effectue en parallèle. Cette solution est aussi utilisée pour les
mémoires Ram en Dual Chanel.
La capacité globale est égale à la somme de celles de tous les disques durs (la capacité de
chacun doit être égale).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 305
- RAID 1
Système de disques miroirs, RAID 1 améliore les performances en lecture (lectures
simultanées).
En écriture, les données sont copiées intégralement sur deux disques durs. Les données
sont donc parfaitement identiques. En lecture, seul un disque est utilisé. C'est la méthode la
plus sécurisée amis au prix d'une perte de capacité de stockage. Il correspond au Mode logiciel
"Miroir" de Windows 2000/2003/2008 Server.
Ecriture Lecture
- RAID 2
Correspond à l’exploitation des disques par bandes (RAID 0), avec un code de correction
d’erreur (ECC). Un ou plusieurs disques sont dédiés à la sauvegarde des ECC.
RAID 2 repose sur une grappe avec plusieurs disques de parité et une synchronisation
des accès. Cette technologie complexe est peu utilisée. C'est finalement un RAID 0 avec un
contrôle des données intégré (technique ECC) sur des disques durs supplémentaires
(généralement trois disques de contrôle pour quatre disques de données). Cette technologie n’a
pas été réellement commercialisée.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 306
- RAID 3
Reprend les principes du RAID 2 et ajoute un contrôle de parité.
Le RAID 3 est identique à un RAID 0 mais avec un disque qui sauve la parité. En cas de panne
du disque de parité, l'ensemble est strictement un mode 0. Par contre, en cas de panne d'un
autre disque, les données sont reconstruites, le disque parité reprenant la place du défectueux.
Désavantage, le disque de parité est deux fois plus sollicité que les autres.
- RAID 4
Similaire au RAID 3 mais les codes de contrôle de parité sont stockés sur un disque particulier.
RAID 4 est similaire au RAID 3 mais gère la parité différemment, par blocs de données.
De nouveau, c'est le disque de parité qui travaille le plus.
En écriture, les données sont découpées en petits blocs et répartis sur les différents
disques de données. Simultanément, le contrôle de parité est inscrit sur les disques spécifiques.
Ecriture Lecture :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 307
Avantages Inconvénients
- RAID 5
RAID 5 est similaire au RAID 4, sauf que la parité est distribuée sur l'ensemble des
disques, supprimant ainsi la perte de performante liée à l'écriture continuelle sur un même
disque dur. Ce mode est équivalent à l'agrégat par bandes avec parité sous windows NT4 ou
2000 Server. Lors d'un échange à chaud (hot plug) ou d'une panne d'un disque dur, les données
sont recréées à partir des autres disques durs. En cas de défaillance d’un disque, les données de
celui-ci sont reconstituées.
Il n’y a pas d’interruption de service. Lors du remplacement du disque défaillant, celui-ci est
reconstruit automatiquement par le système.
Avantages Inconvénients
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 308
Applications :
Les applications qui utilisent des données aléatoirement sur de petits disques, les bases de
données par exemple
- Orthogonal RAID 5
L'Orthogonal RAID 5, développé par IBM, est similaire au précédant mais utilise un
contrôleur par disque. Il est généralement assimilé au RAID 5.
- Les autres RAID
Les autres systèmes RAID ne sont que des évolutions du RAID 5 et sont peu utilisés: coûts élevés
et difficile à implanter:
RAID 6 utilise une double parité. Ce système accepte deux disques durs en panne, mais avec
des performances moindres.
RAID 7 (déposé par Storage Computer Corporation) utilise plusieurs disques durs pour les
données couplés avec 1 ou plusieurs disques de parité. Dans ce mode, c'est un microcontrôleur
qui effectue les calculs de parité et la répartition des données. L'évolution des performances
est de 50 % par rapport au 5.
RAID 10 intègre le striping (RAID 0) avec le Mirroring (RAID 1), en gros la vitesse du
Raid 0 avec la sécurité du Raid 1.
Les systèmes d'exploitation "professionnels" de Microsoft gèrent le RAID logiciel: Windows NT,
2000, 2003 et 2008 en version serveur gèrent le RAID 0, 1, 5
Netware gère en mode natif le RAID 1
Cette méthode permet au système d'exploitation de gérer le RAID sans contrôleur dédié, mais la
partition d'installation de OS est d'office seule (pas couplée), ce qui fait perdre de l'espace mais oblige
en plus à travailler avec des partitions.
Les sauvegardes peuvent être réalisées sur une autre machine du réseau dédiée à cet usage, sur des mémoires
de masses distantes ou sur des bandes de sauvegardes conservées dans un autre local.
La mise en duplex d’équipement comme les serveurs représentent le niveau le plus élevé.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 309
L’utilisateur est connecté à l’un des serveurs. Toutes les opérations effectuées sur l’un sont recopiées,
via un canal à haut débit, sur l’autre. En cas de défaillance d’un serveur, la connexion de l’utilisateur est
basculée sur l’autre. La panne est totalement transparente.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 310
1-2- Un Firewall Hardware
Il est placé entre INTERNET et le réseau. Dans ce sens, les intrusions (ou tentatives) à
l'intérieur du réseau ne sont jamais analysées. Même si un firewall hardware n'est pas lié à Microsoft,
ils ne protègent pas non plus des failles de sécurité des programmes et système d'exploitation. En
analysant les trames de données, ils rejettent également les intrusions par bricolage des adresses. Par
contre, même si tous les ports non utilisés sont fermés, les programmes qui utilisent les ports standards
peuvent travailler sans problèmes. Un vers (trojan) qui utiliserait le port 80 ne sera en aucun cas
bloqué, il est considéré comme une application tout à fait standard. Les spyware et adware
utilisant le port 80 ne sont donc en aucun cas pris en compte par un firewall hardware.
Les 2 protections ci-dessous sont généralement intégrées dans les firewalls matériels :
IX- CRYPTOGRAPHIE
Le chiffrement est une technique destinée à rendre les données inintelligibles pour les tiers
non autorisés. L’opération de brouillage du texte s’effectue à partir d’une clé (clé de chiffrement).
Le message en clair est codé (chiffré) à l’aide d’une clé de chiffrement ; seul, le cryptogramme
(message chiffré) est transmis sur le réseau.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 311
1- Les Méthodes de Chiffrement Symétrique
Les systèmes à clés symétriques ou secrètes utilisent une clé de chiffrement et
une clé de déchiffrement identiques, convenues par avance et conservées secrètes. Ce système
ne permet pas d’identifier l’interlocuteur distant. Ces algorithmes utilisent deux techniques :
la substitution et la transposition indépendamment ou successivement.
Le code de César est le plus vieil algorithme de chiffrement symétrique à substitution connu.
Son principe est extrêmement simple, il suffit de substituer à chaque lettre du clair, une lettre de
l’alphabet obtenue par simple translation (clé secrète) dans l’alphabet. Par exemple, si la translation
est de 3, la lettre A est remplacée par la lettre D, la lettre B par E...
Le principe des codes à permutation ou transposition consiste à modifier, selon une loi prédéfinie,
l’ordre des caractères. Les méthodes de pliage constituent un exemple simple des codes à
transposition. Ils consistent à écrire le message d’origine (clair) dans une matrice comportant autant
de colonnes que la clé de caractères. Le cryptogramme est obtenu en écrivant, en ligne, le clair dans
la matrice puis en lisant cette matrice en colonnes dans l’ordre défini par la clé.
Le système de cryptographie à clé asymétrique le plus répandu, le RSA du nom de ses inventeurs
(Rivest, Shamir et Adleman) repose sur l’arithmétique des grands nombres. La fonction de
chiffrement est de la forme :
Fondés sur la difficulté de factoriser des nombres premiers, les systèmes à clé publique permettent
d’assurer la confidentialité des données mais aussi d’authentifier l’émetteur d’un message.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 312
X- NOTION D’INTRANET, EXTRANET ET INFRANET
1- INTRANET / EXTRANET
1-1- CONCEPT D’INTRANET
Un intranet possède naturellement plusieurs clients (les ordinateurs du réseau local) et peut
aussi être composé de plusieurs serveurs. Une grande entreprise peut par exemple posséder un serveur
web pour chaque service afin de fournir un intranet composé d'un serveur web fédérateur liant les
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 313
différents serveurs gérés par chaque service.
Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des
services à mettre en place). Pour ce qui est de la mise en place matérielle, il suffit de mettre en place
un serveur web (par exemple une machine fonctionnant sous Linux avec le serveur web Apache et le
serveur de bases de données MySQL ou bien Windows NT ou Windows Server System et le serveur
web Microsoft Internet Information Server). Il suffit ensuite de configurer un nom de domaine pour
le serveur (par exemple intranet.votre_entreprise.com
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 314
2- LE CONCEPT D’EXTRANET
Un extranet est une extension du système d'information de l'entreprise à
des partenaires situés au-delà du réseau.
L’accès l’extranet doit être sécurisé dans la mesure où cela offre un accès
au système d'information à des personnes situées en dehors de l'entreprise. Il
peut s'agir soit d'une authentification simple (authentification par nom
d'utilisateur et mot de passe) ou d'une authentification forte (authentification à
l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web
consultées depuis l'extérieur afin de sécuriser le transport des requêtes et des
réponses HTTP et d'éviter notamment la circulation du mot de passe en clair sur
le réseau.
De cette façon, un Extranet n'est ni un intranet, ni un site Internet, il s'agit d'un système
supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des
filiales, un accès privilégié à certaines ressources informatiques de l'entreprise par
l'intermédiaire d'une interface Web.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 315
Chapitre VIII :
LE RESEAU TELEPHONIQUE COMMUTE (RTC)
À l’origine, la mise en relation était réalisée manuellement par des opérateurs. Bien que les
premiers concepts de commutation automatique apparaissent en 1889, ce n’est qu’en 1970 que le
réseau téléphonique français fut entièrement automatisé.
Ce concept est illustré figure 2. En mettant en relation un IT d’une trame en entrée avec un IT
d’une autre trame en sortie, la commutation temporelle émule un circuit. La communication est full
duplex, une bande passante de 64 kbit/s, dans chaque sens, est donc réservée durant toute la
communication.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 316
Les supports de transmission sont constitués de voies numériques multiplexées selon une
hiérarchie appelée hiérarchie plésiochrone (Plesiochronous Digital Hierarchy, PDH). Malgré la
numérisation du réseau, la liaison des abonnés résidentiels est restée essentiellement analogique.
.
Figure : Principe de fonctionnement d’un réseau RTC
Le réseau téléphonique a une organisation hiérarchique à trois niveaux (figure 15.4). Il est
structuré en zones, chaque zone correspond à un niveau de concentration et en principe de taxation.
On distingue :
-La ZAA (Zone à Autonomie d’Acheminement) est un réseau étoilé, elle constitue le réseau
de desserte ;
– Zone de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit
Secondaires (CTS). Il n’y a pas d’abonnés reliés directement aux CTS (Commutateurs de Transit
Secondaires). Le réseau étant imparfaitement maillé lorsqu’un CAA (Commutateur à Autonomie
d’Acheminement) ne peut atteindre directement le CAA destinataire, ils assurent le brassage des
circuits ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 317
– Zone de Transit Principal (ZTP), cette zone assure la commutation des liaisons longues
distances. Chaque ZTP (Zone de Transit Principal) comprend un Commutateur de
Transit Principal (CTP). Au moins un Commutateur de Transit Principal (CTP) est
relié à un Commutateur de Transit International (CTI).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 318
Le réseau étant partiellement maillé, plusieurs itinéraires sont généralement possibles pour
atteindre un abonné. Afin d’optimiser l’utilisation des faisceaux, on distingue deux types de faisceaux :
les faisceaux de premier choix et les faisceaux de second choix ; les faisceaux de second choix
constituent des faisceaux de débordement. Pour un numéro donné, le faisceau de premier choix est
choisi de telle manière qu’il conduise l’appel vers le commutateur le plus proche de l’abonné appelé
en empruntant les faisceaux de plus faible hiérarchie.
Cette ligne assure la transmission de la voix (fréquence vocale de 300 à 3 400 Hz), de la
numérotation (10 Hz pour la numérotation décimale au cadran et 697 à 1 633 Hz pour la numérotation
fréquentielle) et de la signalisation générale (boucle de courant, fréquences vocales) ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 319
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 320
– la commutation, c’est la fonction essentielle du réseau, elle consiste à mettre en
relation deux abonnés, maintenir la liaison pendant tout l’échange et libérer les
ressources à la fin de celui-ci. C’est le réseau qui détermine les paramètres de taxation
et impute le coût de la communication à l’appelant ou à l’appelé ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 321
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 322
– la transmission, c’est la partie support de télécommunication du réseau, cette
fonction est remplie soit par un système filaire cuivre, par de la fibre optique ou par
des faisceaux hertziens.
Aujourd’hui, le réseau français est intégralement numérisé, seule la liaison d’abonné est encore,
la plupart du temps, analogique et sur support cuivre, notamment pour les abonnés résidentiels.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 323
III- ÉTABLISSEMENT D’UNE COMMUNICATION
TÉLÉPHONIQUE
Le poste téléphonique doit remplir plusieurs fonctions, chacune est réalisée par un organe
spécifique. Le terminal téléphonique élémentaire comporte cinq organes (figure 5) :
– les crochets ou supports sur lesquels repose le combiné ; lorsque le combiné est
soulevé les contacts se ferment. Le circuit électrique est alors fermé, le commutateur
de rattachement détecte le courant et en déduit que l’abonné désire entrer en
communication. Un potentiomètre permet d’ajuster ce courant à 30 mA. De même,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 324
lors du raccroché, le commutateur détecte l’ouverture de la boucle de courant.
L’ouverture ou la fermeture de cette boucle permet, très simplement, au commutateur
de rattachement de détecter le changement d’état du terminal (signalisation) ;
– le micro ou capteur, constitué d’une simple membrane qui par ses vibrations, sous
l’effet de la pression acoustique (voix), fait varier la résistance interne de celui-ci
(micro au charbon).
Ces variations de résistance entraînent des variations du courant dans la boucle de courant.
Ce sont ces variations, proportionnelles à la pression sur la membrane (voix), qui constituent
le signal analogique de voix transmis, après numérisation, à l’usager distant ;
– un écouteur, membrane métallique qui vibre selon les variations du courant dans le
transformateur d’adaptation et restitue le son ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 325
3- La Mise en relation Usager/Usager
La mise en relation de deux abonnés répond à un protocole qui organise le dialogue entre les
terminaux d’usager et le réseau (signalisation Usager/Réseau). Elle comporte deux ensembles de
mécanisme. Le premier correspond à un échange d’information hors communication destiné à établir
celle-ci ou à libérer les ressources, c’est la signalisation. Le second est la communication téléphonique
proprement dite.
La figure 7 illustre les différentes étapes de la mise en relation de deux abonnés, celles-ci au nombre
de cinq sont détaillées ci-dessous :
Le système établit le lien. Durant cet intervalle de temps, le demandeur recevait, avant le 18 octobre
1996, une tonalité dite de progression d’appel ;
L’intention d’établir une communication est détectée par le décroché du terminal. Que se passe-t-il si
on décroche le combiné mais que cette action n’est suivie d’aucune numérotation (décroché
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 326
malencontreux) ? La détection du décroché monopolise des ressources dans le commutateur de
rattachement (enregistreur). Pour libérer ces ressources, il est nécessaire d’inhiber le poste dont
l’usage restera interdit jusqu’à ce que celui-ci soit raccroché.
– il envoie à l’usager l’invitation à numéroter (signal à 440 Hz). Dans le même temps,
il arme une temporisation ;
4- La Numérotation
Le numéro d’abonné (Numéro international au format E.163 ou E.164) correspond à
l’identification du point d’accès au réseau (prise terminale). L’adresse est du type hiérarchique. Les
différents éléments qui la constituent sont :
– la désignation de l’exploitant (E), ce numéro n’a de valeur que sur le territoire français,
il doit être omis pour un appel de l’étranger ;
– enfin, les 4 derniers chiffres (MCDU, Milliers, Centaines, Dizaines, Unités) qui
désignent l’abonné local.
Enfin, avec la dernière génération de postes téléphoniques spécifiques dits postes numériques,
la numérotation correspond à la transmission d’une valeur binaire sur une voie dite de signalisation.
La numérotation peut être propriétaire (poste numérique propriétaire) ou normalisée (poste RNIS).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 328
Dans la signalisation voie par voie ou signalisation CAS (Channel Associated
Signalling), une voie de communication correspond une voie de signalisation, la signalisation est
associée à la communication. Ce qui nécessite l’établissement du circuit pour qu’elle soit transmise.
Cette signalisation est dite en mode événement, c’est-à-dire qu’à un événement spécifique est
associé un état électrique (impulsion...). La numérotation est transmise sur les fils de voix. La
signalisation voie par voie peut être dans la bande (Amérique du Nord et Japon) ou hors bande.
Elle a pratiquement disparu des réseaux publics mais subsiste sur la ligne de raccordement
d’un usager analogique et dans de nombreuses installations téléphoniques privées.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 329
En réservant un IT (Intervalle de Temps) à la signalisation (débit de 64 kbit/s), on peut acheminer
celle-ci en mode messages via un protocole de haut niveau. De ce fait, la signalisation peut être
enrichie et autoriser de nombreux services nouveaux, c’est le RNIS (Réseau Numérique à
Intégration de Service ou ISDN, Integrated Service Digital Network).
Le raccordement de terminaux différents (voix, données, images) sur une même ligne nécessite une
signalisation spécifique et enrichie qui permette, à la fois, l’identification du terminal.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 330
Lors de l’émission d’un appel, celui-ci est pris en compte par le protocole de signalisation.
3- Structure du Réseau
Un terminal RNIS utilise deux connexions : une connexion commutée à un canal B
(Bearer channel) utilisé pour le transport d’informations utilisateur à 64 kbit/s (voix,
données et images) et une connexion permanente sur le canal de signalisation (canal D,
Data channel) de 16 ou 64 kbit/s. Des débits plus importants peuvent être obtenus par
agrégation de plusieurs canaux B, on parle alors de canaux H ( High speed
channel) qui offrent un débit de 384 kbit/s (H0), 1 536 kbit/s (H11) ou de 1 920
kbit/s (H12). La figure 15 illustre le principe de raccordement d’un terminal au
réseau RNIS.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 331
4- Le Raccordement d’Usager
4-1- Les Accès RNIS
L’accès au réseau RNIS s’effectue par l’intermédiaire d’interfaces normalisées appelées
points de référence (recommandation I 411 du CCITT) et dépendant du type de terminal à raccorder.
Les terminaux n’accèdent pas directement au réseau, ils y sont raccordés via des interfaces.
Les divers points de référence (figure 17) sont, par ordre alphabétique, du privé vers le réseau public :
L’offre RNIS se décline selon la combinaison des trois types de canaux mis à disposition :
– les canaux B sont les canaux de transfert d’information, le débit nominal est de 64 kbit/s ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 332
– les canaux H, combinaison de n canaux à 64 kbit/s offrent un débit de n · 64 kbit/s. On
distingue les canaux H0 à 384 kbit/s, H11 à 1 536 kbit/s et H12 à 1 920 kbit/s. Les canaux B sont
commutés et établis appel par appel sans garantie du chemin.
Selon le nombre de canaux offerts, on définit trois types d’accès, dont seuls deux sont disponibles en
France :
– T0, ou accès de base (BRI, Basic Rate Interface), offre un débit de 192
kbit/s dont 144 utiles, soit 2 canaux B et un canal D à 16 kbit/s,
– T2, ou accès primaire (PRI, Primary Rate Interface) offre 15, 20, 25 ou
30 canaux B et un canal D à 64 kbit/s. Soit, pour 30 canaux B un débit de
2 048 kbit/s dont 1 920 utiles.
Les accès peuvent être regroupés en « groupement d’accès » (plusieurs accès pour un même
site, vus comme un seul faisceau). Le groupement d’accès de base est limité à six accès de base.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 333
Les réseaux RNIS donnent accès à trois types de services : les services
supports pour le transfert d’information (couches 1 à 3 du modèle OSI), les
téléservices qui sont des services complets (téléphonie, télécopie...)
correspondant aux couches 1 à 7 du modèle OSI (figure 15.20), enfin des
compléments de services qui étendent les possibilités du service transport ou des
téléservices. Les compléments de services sont optionnels et facturés en sus de l’abonnement.
Le RNIS offre trois types de service support : le service téléphonique, le service numérique
sur canal B (transparent aux protocoles) et le mode paquets sur le canal D.
CCBNT (Circuit Commuté B Non Transparent). Le service numérique garantit une qualité
numérique de bout en bout. Il est utilisé pour les applications informatiques à faible ou moyen débit
(>= 64 kbit/s), la télécopie groupe 4, la téléphonie 7 kHz, l’audio et la visioconférence.
Les services CCBNT et CCBT sont offerts sur le canal B. C’est le terminal appelant qui
effectue la demande de qualité de service en positionnant l’élément d’information « Mode de
fonctionnement » du message d’établissement à 16 pour le service CCBT ou à 32 pour le service
CCBNT. Un appel téléphonique est toujours établi en CCBNT.
Toute la bande passante du canal D n’est pas utilisée intégralement pour la signalisation. Ce
lien étant établi de manière permanente, la bande disponible peut être utilisée pour réaliser un accès
permanent6, à 9 600 bit/s, aux réseaux en mode paquet X.25.
5- Les Téléservices
Les téléservices sont des services de bout en bout entre deux terminaux couvrant l’intégralité
des fonctions des couches 1 à 7. La signalisation assure la compatibilité entre les terminaux vis-à-vis
des services invoqués. C’est ainsi, par exemple, qu’à un appel entrant provenant d’un télécopieur
groupe 3, seul répondra un télécopieur groupe 3. Les téléservices normalisés sont : la téléphonie 3,1
kHz, la téléphonie 7 kHz, le vidéotex (Minitel), la télécopie groupe 3 et 4, la vidéoconférence... Ces
services sont accessibles par un terminal RNIS (Interface S) ou un terminal analogique via un
adaptateur audiofréquences.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 334
Les compléments de service correspondent essentiellement à un enrichissement de l’offre
téléphonique, ils concernent le service support et les téléservices. Ces prestations optionnelles
donnent lieu à facturation (abonnement ou appel par appel).
L’usager peut obtenir, en fin de communication, le coût total de la communication ou, durant
la communication suivre l’évolution du coût de celle-ci (Indication de coût). Ces prestations ne
fournissent que le coût global exprimé en unités téléphoniques (UT) de la communication au temps,
sans tenir compte des compléments de service éventuellement invoqués.
➤ Portabilité
C’est la faculté dont dispose l’usager, durant un appel, de suspendre une communication et de
reprendre celle-ci plus tard sur le même poste au même endroit ou sur le même poste déplacé dans
l’installation ou encore sur un autre poste de la même installation. La suspension de l’appel
n’interrompt pas la facturation. Elle est limitée à 3 minutes.
Un utilisateur peut faire réacheminer ses appels sur un autre poste de l’installation (Renvoi
d’appel) ou sur un autre poste d’une autre installation (Transfert d’appel national). Le renvoi d’appel
peut être inconditionnel, sur occupation ou sur non-réponse.
Cette facilité permet aux usagers de s’échanger des messages de 32 caractères (Minimessage)
en dehors de toute communication lors des phases d’établissement ou de libération de la
communication.
➤ Services restreints
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 335
Ce complément de service permet de limiter l’usage d’un poste aux communications locales,
de voisinage ou nationales.
➤ Sous-adresse
Cette information complète l’adresse du terminal, soit pour distinguer celui-ci, soit pour
sélectionner sur celui-ci un service particulier (exemple : terminal multimédia). La sous-adresse peut
contenir jusqu’à 40 caractères IA5. La sous-adresse est transportée de manière transparente sur le
réseau.
Généralement, ces deux numéros correspondent. Le numéro local attribué au poste correspond alors
au MCDU du réseau public (quatre derniers chiffres du numéro public d’abonné).
Un numéro SDA est un service, le nombre de SDA d’une installation est indépendant du nombre de
lignes de raccordement (canaux B) de l’installation. Les numéros SDA fournis peuvent être
consécutifs ou disjoints. Soit, par exemple, pour une série de 100 numéros, les numéros M000 à M099
ou M000 à M0050 et M550 à M599 où M représente le chiffre des milliers.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 336
➤ Généralités
Les données de signalisation (niveau 3 du modèle OSI) entre le réseau et l’usager sont
échangées en mode paquets. Le niveau 2 utilise une variante de HDLC, le protocole LAP-D (Link
Access Protocol on the D channel). Les terminaux RNIS sont reliés en bus multipoint, il est donc
nécessaire de les distinguer. L’adressage des terminaux (TEI, Terminal End point Identifier) et la
désignation du service requis (SAPI, Service Access Point Identifier) se substituent au champ adresse
d’HDLC (protocole en point à point). Hors ces différences, les fonctions de LAP-D sont conformes
à celles d’HDLC.
La figure 15.22 montre l’encapsulation des données et l’organisation de la trame multiplexée pour un
accès de base (2B+D), les différents champs seront expliqués par la suite. La trame multiplexée
comporte en outre des bits d’écho du canal D (Bit E), des bits d’équilibrage de la composante continue
(Bit L), des bits de synchro (Bit Q)...
– le sous-champ SAPI (Service Access Point Identifier) sur 6 bits indique le type de
message transporté dans le champ information de la trame (identification du service
requis). Les SAPI 32 à 47 sont réservés pour des usages nationaux, par exemple, en
France le SAPI 32 est réservé au Télétex. La figure 15.23 présente les principaux SAPI
utilisés.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 337
➤ Les mécanismes d’accès au canal D et codage
Reliés en bus, les terminaux accèdent, au canal D, en compétition. Les conflits d’accès au canal D
sont résolus par le protocole CSMA/CR (Carrier Sense Multiple Access Contention
Resolution, accès multiple avec écoute de porteuse et résolution des collisions).
Le principe général de l’accès au canal D est similaire à celui utilisé dans les réseaux locaux
de type « Ethernet ». Cependant, le support physique étant multiplexé, il peut y avoir une activité
électrique sur celui-ci (canal B) alors que le canal D est libre. L’écoute doit se faire au niveau du
canal et non du support. Pour détecter et prévenir une éventuelle collision toutes les données émises
sur le canal D sont retransmises par la TNR sur un canal d’écho (canal E, figure 15.24). La station
vérifie en permanence que ce qu’elle reçoit sur le canal E correspond bien à ce qu’elle a émis sur le
canal D. Si ce n’est pas le cas la station s’arrête (collision).
En l’absence d’émission, un terminal émet des « 1 » (potentiel électrique 0). Lorsqu’il désire
accéder au canal D, le terminal écoute celui-ci, s’il ne détecte aucune activité durant un certain délai
(8 à 11 temps bit selon le message à émettre), il émet sa trame LAP-D.
Afin d’éviter que toutes les stations en conflit ne s’arrêtent, un mécanisme de résolution de la
contention (CSMA/CR) assure qu’une station, et une seule, pourra poursuivre son émission.
Le système repose sur le codage retenu pour les signaux électriques, les zéros logiques
correspondent à l’émission d’une tension alternativement positive ou négative (élimination de la
composante continue), tandis que les 1 logiques correspondent à une tension nulle. Ce codage, appelé
codage pseudo-ternaire, est représenté figure 15.25.
La répétition, par le canal E, des données du canal D est telle que, pour tout 1 émis, le canal
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 338
E retransmet un 1 (tension nulle), pour tout 0 émis, le canal E retransmet un 0. C’est-à-dire que
l’émission d’un 0 par une station masque l’émission d’un 1 par une autre. Ce mécanisme, illustré
figue 15.25, autorise la résolution des conflits d’accès. Au temps d’horloge 1, 2, 3 et 4 les signaux
émis sur le canal E correspondent à ceux émis par les divers terminaux, ceux-ci poursuivent leur
émission.
– contrôle de flux.
Hors l’adressage multipoint (adressage TEI/SAPI), le format de la trame LAP-D est similaire
à celui du LAP-B (figure 15.27). Le protocole LAP-D utilise le format étendu (numérotation des
trames modulo 128), la longueur maximale des trames est fixée à 260 octets.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 339
Le champ adresse comporte les champs SAPI et TEI décrits plus haut. Le bit E/A (End
Address, champ d’extension d’adresse) est à 0 dans le premier octet et à 1 dans le second (Fin du
champ d’adresse). Enfin, le bit C/R (Command/Respons) distingue les trames de commande (C/R =
0) des trames de réponse (C/R = 1).
LAP-D utilise les trames UI (Unnumbered Information) pour échanger des messages hors connexion
(messages d’établissement, messages de gestion des TEI...).
La référence d’appel (Ri) est un nombre aléatoire compris entre 0 et 65535, elle permet de
distinguer d’éventuelles demandes simultanées. Le réseau peut affecter une valeur (Type de message
= 2) ; dans ce cas, le champ Ai contient la valeur affectée (TEI = 64 à 126), il peut aussi refuser
l’affectation (pas de TEI disponible) le type de message est alors 11 et le champ Ai contient 127.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 340
➤ Le niveau 3 : le protocole D (CCITT I.450 et I.451)
Le protocole D gère les connexions (établissement, maintien et libération), il assure le transfert
d’information usager/usager et la mise en oeuvre des compléments de service. Le protocole D est
véhiculé sur le canal D. La structure générale des messages est donnée par la figure 15.31.
Discriminateur de protocole
0 (Q.931/I.451) 0 0 0 1 0 0 0
Longueur de la
0 000
référence d’appel
F Référence d’appel
0 Type de message
Éventuellement, autres éléments d’information
Figure 15.31 Structure du message.
Dans ce message, le premier octet est utilisé pour identifier le protocole Q.931 qui régit les
échanges de messages usager/réseau. La référence d’appel identifie une connexion, elle n’a qu’une
valeur locale (de manière similaire au NVL en X.25). Le bit F (fanion) permet de déterminer l’origine
de l’appel (F = 0, message en provenance de l’origine d’appel ; F = 1, message en provenance du
récepteur de l’appel). L’octet suivant identifie les différents types de messages.
Cependant, citons par exemple, les éléments d’information d’un message d’établissement :
ISO...).
La figure 15.32 représente les échanges de messages pour un appel entrant ; les deux postes de
l’installation y répondent, le poste qui décroche en premier obtient la communication. À la réception
de l’appel entrant, le réseau émet une trame UI, c’est une trame d’information non numérotée
permettant l’envoi du message d’établissement à tous les terminaux (TEI 127) en mode non connecté.
Les terminaux 64 et 65 répondent, ils émettent vers le réseau une demande de connexion (SABME,
Set Asynchronous Balanced Mode Extended, niveau trame) et déclenchent la sonnerie
du poste. Le réseau accuse réception de cette demande de connexion (UA, Unnumbered
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 341
Acknowledgement). La connexion étant établie, les terminaux adressent une alerte au réseau,
l’appelant reçoit une indication d’appel (retour de sonnerie).
Un utilisateur décroche le poste 65 (TEI 65), une demande de mise en relation est émise
(Demande de connexion). Le réseau accepte cette demande (ACC_Connex) et libère (LIB) le poste
64 (TEI 64). Celui-ci arrête la sonnerie et accuse réception de la libération (FIN_LIB).
➤ Objet
La signalisation interne au réseau par canal sémaphore ou système N◦7 (SS7, Signaling System
7) définit les protocoles d’échange d’information de signalisation dans un réseau numérique entre :
➤ Mode de fonctionnement
La signalisation sémaphore est du type hors bande. Cependant, selon le type de relation établi
entre les points de signalisation, on distingue trois modes de fonctionnement (figure 15.33) :
– le mode associé, les commandes en relation avec les circuits entre deux commutateurs sont
acheminées par un canal sémaphore reliant directement ces deux commutateurs ;
– le mode non associé, les commandes des circuits entre deux commutateurs transitent dans le
réseau par des routes non prédéterminées ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 342
– le mode quasi-associé, les commandes des circuits transitent par des nœuds (PTS, Point de
Transfert Sémaphore) prédéterminés (routage fixe).
Le réseau SS7, hors panne ou incident, utilise le mode quasi-associé qui garantit dans un réseau
datagramme le séquencement des informations.
➤ Architecture du système
Application
Le sous-système de transfert de message (SSTM) ou MTP (Message Transfer
Part) correspond aux couches 1 à 3 du modèle OSI. Le niveau 1 (SSTM1) définit le transport de
l’information dans un canal à 64 kbit/s (IT16 d’un multiplex primaire à 2,048 Mbit/s). Le niveau 2
(SSTM2) assure le transfert fiable des messages entre équipements du réseau. Le protocole, semblable
à HDLC, permet la détection et la reprise sur erreur des trames ainsi que le contrôle de flux. La figure
15.34 fournit le format de la trame. Le niveau 3 (SSTM3) assure l’acheminement des messages dans
le réseau (routage, réseau en mode datagrammes). Chaque PS (Point de Signalisation) est identifié
par un code (Point Code sur 14 bits), le routage est du type fixe ce qui garantit le séquencement hors
panne du réseau. La structure des messages de niveau 3 est donnée en figure 15.35.
– le sous-système utilisateur RNIS (SSUR) définit les procédures de commande d’appel dans
le RNIS ;
Le format général de la trame est similaire à celui d’HDLC (Fanion, Commande, FCS,
transparence binaire). Le champ commande comporte les informations nécessaires au contrôle de
séquencement et à la reprise sur erreur :
– FIB (Forward Indicator Bit), à 1 il indique que la trame FSN est une retransmission ;
– Disponible (2 bits) ;
– SLS (Signalling Link Selection) indication supplémentaire pour assurer un partage de charge
dans le réseau. Le routage se fait en prenant en considération les trois champs (DPC, OPC, SLS).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 344
Le champ d’information comprend notamment l’identification de l’appelé et de l’appelant, les
informations de taxation (catégorie du demandeur) et, selon le message, une série d’indicateurs.
Évolution du RNIS
Ouvert en 1987 dans les Côtes d’Armor et disponible sur tout le territoire depuis 1990, le
RNIS n’a pas eu à ses débuts, en raison du coût de l’abonnement et de communications plus chères,
un franc succès. Il n’a connu un réel développement que lorsque France Télécom a retiré de son offre
commerciale professionnelle les raccordements MIC. Aujourd’hui, la tarification des
communications est unique quels que soient l’opérateur et le type de raccordement (RNIS ou
analogique).
Développé dans le concept du réseau unique pour tous les services, le RNIS devrait évoluer
vers des débits plus élevés. Le RNIS large bande (B-ISDN, Broadband-ISDN) s’appuyant sur la
commutation de cellules (ATM) devraient offrir des débits allant de 155 à 622 Mbit/s et des télé
services du type vidéo haute définition pourraient alors être disponibles. Cependant, Internet et son
protocole TCP/IP semble mieux placé aujourd’hui pour concrétiser le réseau multimédia du futur.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 345
Chapitre IX:
LA TELEPHONIE MOBILE : NOTIONS DE BASE SUR LES
GSM (Global Système for Mobile communication)
I- Introduction
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette
date, le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des
administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de
communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 MHz pour
l'émission à partir des stations mobiles et 935 à 960 MHZ pour l'émission à partir de stations fixes. Il
y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en 1999), mais le
succès de ce réseau ne fut pas au rendez-vous.
Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles : transmission numérique, multiplexage temporel des canaux radio,
chiffrement des informations ainsi qu'un nouveau codage de la parole. Il faut attendre 1991 pour que
la première communication expérimentale par GSM ait lieu. Au passage, le sigle GSM change de
signification et devient Global System for Mobile communications et les spécifications sont adaptées
pour des systèmes fonctionnant dans la bande des 1800 MHz.
En Belgique, c'est en 1994 que le premier réseau GSM (proximus) est déployé ; Mobistar et Orange
(rebaptisé Base) viendront plus tard. Aujourd'hui, le nombre de numéros attribués pour des
communications GSM dépasse largement le nombre de numéros dédiés à des lignes fixes et cette
tendance se poursuit.
Comme le réseau GSM ne convenait guère pour la transmission de données, les évolutions récentes
ont visé à accroître la capacité des réseaux en termes de débit mais à élargir les fonctionnalités en
permettant par exemple l'établissement de communications ne nécessitant pas l'établissement
préalable d'un circuit. Le réseau de téléphonie mobile a connu plusieurs étapes d’évolutions qui sont :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 346
1- 1G (Première Génération)
La première génération de téléphonie mobile (notée 1G) possédait un fonctionnement
analogique et était constituée d'appareils relativement volumineux. Il s'agissait principalement des
standards suivants :
AMPS (Advanced Mobile Phone System), apparu en 1976 aux Etats-Unis, constitue
le premier standard de réseau cellulaire. Utilisé principalement Outre-Atlantique, en Russie et en Asie,
ce réseau analogique de première génération possédait de faibles mécanismes de sécurité rendant
possible le piratage de lignes téléphoniques.
TACS (Total Access Communication System) est la version européenne du modèle
AMPS. Utilisant la bande de fréquence de 900 MHz, ce système fut notamment largement utilisé en
Angleterre, puis en Asie (Hong-Kong et Japon).
ETACS (Extended Total Access Communication System) est une version
améliorée du standard TACS développé au Royaume-Uni utilisant un nombre plus important de
canaux de communication.
Les réseaux cellulaires de première génération ont été rendus obsolètes avec l'apparition d'une
seconde génération entièrement numérique.
2- 2G (Deuxième Génération)
La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec la première
génération de téléphones cellulaires grâce au passage de l'analogique vers le numérique.
Les principaux standards de téléphonie mobile 2G sont les suivants :
GPRS
Des extensions de la norme GSM ont été mises au point afin d'en améliorer le débit. C'est le
cas notamment du standard GPRS (General Packet Radio System), qui permet d'obtenir des
débits théoriques de l'ordre de 114 kbit/s, plus proche de 40 kbit/s dans la réalité. Cette technologie
ne rentrant pas dans le cadre de l'appellation « 3G » a été baptisée 2.5G
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 347
Equipement du réseau.
Voici maintenant un descriptif de chacune des entités du réseau GPRS :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 348
• SGSN (Serving GPRS Support Node) : serveur d’accès au service GPRS (équivalent
au MSC), et qui gère les MS présentes dans une zone donnée. Son rôle est de délivrer
des paquets aux MS.
• GGSN (Gateway GPRS Support Node) : routeur connectant le réseau GPRS et un
réseau externe de commutation par paquets (IP ou X.25). Il sert de passerelle entre les
SGSN du réseau GPRS et les autres réseaux de données.
Equipement utilisateur.
Il est composé du terminal utilisateur (TE) ainsi que de la carte SIM. Ceci est appelé la MS.
Celui-ci est raccordé au sous-système radio par l’interface Um.
Sous-système radio.
Ce sous-système radio est appelé BSS (Base Station System).
Il est composé de la BTS et la BSC.
Ce sous-système radio est connecté au sous-système réseau GSM via l’interface A, et au sous-
système réseau GPRS via l’interface Gb.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 349
d’éviter des échanges redondants de signalisation liés à la gestion de la mobilité entre le
terminal mobile et le SGSN, puis entre le terminal mobile et le MSC. Le SGSN peut aussi
recevoir des requêtes de paging émises par le MSC/VLR pour le service GSM.
• interface Gd : cette interface est définie entre les entités fonctionnelles qui permettent
respectivement d’acheminer des SMS à destination d’un terminal mobile et de relayer des
SMS émis par un terminal mobile (appelés SMS-GMSC et SMS-IWMSC), et le SGSN pour
offrir à un terminal mobile GPRS la possibilité d’émettre et de recevoir des SMS via des
canaux radio GPRS.
• interface Gr : cette interface est définie entre le SGSN et le HLR pour des échanges de
données liés aux profils de données des abonnées et à la gestion de la mobilité.
• interface Gc : cette interface, définie entre le GGSN et le HLR, est optionnelle et sert au
GGSN pour demander au HLR des informations de localisation concernant un terminal
mobile.
• interface Gf : cette interface relie un SGSN et un équipement de type EIR pour les échanges
liés à l’identification du terminal.
• interface Gi : cette interface, définie entre le GGSN et les réseaux de données par paquets
externes, permet les échanges entre le réseau GPRS et le monde extérieur.
• interface Gp : cette interface définie entre deux PLMN différents est équivalente à l’interface
Gn avec, en plus des fonctions de sécurisation entre les deux PLMN.
Cependant, seules les interfaces Gb (entre le sous-système radio et le SGSN), Gn (entre des nœuds
GPRS, à savoir SGSN et GGSN) et Gr (entre le SGSN et le HLR) sont obligatoires.
Les autres interfaces sont optionnelles, et leur mise en oeuvre dépend des choix des fonctions d’inter
fonctionnement entre le GSM existant et le GPRS.
EDGE
La norme EDGE (Enhanced Data Rates for Global Evolution, présentée comme
2.75G quadruple les améliorations du débit de la norme GPRS en annonçant un débit théorique de
384 Kbps, ouvrant ainsi la porte aux applications multimédias. En réalité la norme EDGE permet
d'atteindre des débits maximum théoriques de 473 kbit/s, mais elle a été limitée afin de
se conformer aux spécifications IMT-2000 (International Mobile Telecommunications-
2000) de l'ITU (International Telecommunications Union).
3- 3G (Troisième Génération)
Les spécifications IMT-2000 (International Mobile Telecommunications for
the year 2000) de l'Union Internationale des Communications (UIT), définissent les
caractéristiques de la 3G (troisième génération de téléphonie mobile). Ces caractéristiques sont
notamment les suivantes :
un haut débit de transmission :
o 144 Kbps avec une couverture totale pour une utilisation mobile,
o 384 Kbps avec une couverture moyenne pour une utilisation
piétonne,
o 2 Mbps avec une zone de couverture réduite pour une utilisation fixe.
compatibilité mondiale,
compatibilité des services mobiles de 3ème génération avec les réseaux de seconde génération,
La 3G propose d'atteindre des débits supérieurs à 144 kbit/s, ouvrant ainsi la porte à des
usages multimédias tels que la transmission de vidéo, la visioconférence ou l'accès à internet haut
débit. Les réseaux 3G utilisent des bandes de fréquences différentes des réseaux précédents :
1885-2025 MHz et 2110-2200 MHz.
La principale norme 3G utilisée en Europe s'appelle UMTS (Universal Mobile
Telecommunications System), utilisant un codage W-CDMA (Wideband Code Division
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 350
Multiple Access). La technologie UMTS utilise la bande de fréquence de 5 MHz pour le transfert
de la voix et de données avec des débits pouvant aller de 384 kbps à 2 Mbps. La technologie HSDPA
(High-Speed Downlink Packet Access) est un protocole de téléphonie mobile de troisième
génération baptisé « 3.5G » permettant d'atteindre des débits de l'ordre de 8 à 10 Mbits/s. La
technologie HSDPA utilise la bande de fréquence 5 GHz et utilise le codage W-CDMA.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 351
Tableau récapitulatif
Standard Génération Bande de fréquence Débit
1,8 Mbps à 42
HSUPA 3,5G 5,76 Mbit/s.
Mbps
LTE et
4G 200 Mbps 100 Mbps
l’UMB
Pour dépasser la borne des 14, 4 kbps, débit nominal d'un canal téléphonique basculé en mode
de transmission de données, l'ETSI a défini un nouveau service de données en mode paquet : le
General Packet Radio Service (GPRS) qui permet l'envoi de données à un débit de 115 kbps par
mise en commun de plusieurs canaux. D'une certaine manière, le GPRS prépare l'arrivée de la
téléphonie de troisième génération, appelée Universal Mobile Telecommunications System (UMTS),
qui permettra d'atteindre un débit de 2 Mbps. Mais le chemin est long car les applications nécessitant
l'UMTS se font attendre, sans perdre de vue que tous les éléments du réseau UMTS sont
incompatibles avec ceux du GSM.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 352
4- Les Générations 3,5G et 4G
On considère souvent que la 3,5G correspond aux hauts débits de données, c’est-à-dire de plus
de 1 Mbit/s. Cette valeur est obtenue par la technologie HSDPA dans le sens descendant et par son
successeur HSUPA dans le sens montant. Pour entrer dans la quatrième génération, il faut que les
débits dépassent la dizaine de mégabits par seconde. On y trouve HSOPA en tant que successeur de
la lignée UMTS.
Plusieurs réseaux sont candidats à la succession des réseaux sans fil WiMAX mobile et WRAN. La
4G est également liée au mixage de plusieurs technologies simultanément, une station pouvant être
connectée en même temps sur plusieurs réseaux. Les applications se déroulant sur l’équipement
terminal peuvent ainsi choisir le meilleur réseau par rapport à leurs contraintes de qualité de service,
de sécurité, de disponibilité et de gestion de la mobilité.
On appelle ces réseaux « multi-homés » parce qu’ils possèdent plusieurs réseaux de base. Ils peuvent
recevoir plusieurs adresses IP puisqu’une station est enregistrée dans plusieurs réseaux.
- Le HSDPA
Le HSDPA (High-Speed Downlink Packet Access) est un protocole pour la téléphonie
mobile parfois appelé 3G+. Ce protocole offre des performances approximativement dix fois
supérieures à la 3G (UMTS R5). C’est essentiellement une évolution logicielle qui permet cette
augmentation des débits.
Le HSDPA possède un lien descendant du réseau vers le terminal ⎯en mode paquet en
augmentation forte par rapport à l’UMTS. Le HSDPA fait partie de la famille HSPA (High-
Speed Protocol Access). Le déploiement existant en 2007 offre des débits de 1,8
Mbit/s, 3,6 Mbit/s, 7,2 Mbit/s et 14,4 Mbit/s sur le lien descendant, voire
nettement plus avec la version évoluée, qui atteint 42 Mbit/s.
Un autre aspect encore plus important concerne la bande passante globale, qui permet à de
nombreux clients de se connecter simultanément. En 2007, une soixantaine de pays
commercialisaient le HSDPA, avec, pour certains, des débits descendants de 3,6 Mbit/s.
Le HSDPA est une évolution relativement simple de l’UMTS, et c’est la raison pour laquelle on
la classe dans la 3,5G.
• Nouvel ordonnancement dans le Node B bien plus rapide que celui de l’UMTS grâce à
l’algorithme FPS (Fast Packet Scheduling).
Parmi les autres améliorations du HSDPA, le débit montant peut atteindre 384
Kbit/s au lieu des 128 Kbit/s de l’UMTS. Le temps de latence de l’accès est bien meilleur,
ce qui améliore la qualité de la voix téléphonique.
La release R7 de l’UMTS concerne une nouvelle augmentation des débits sur le lien
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 353
descendant, avec des vitesses pouvant atteindre 42 Mbit/s. Les technologies permettant cet
accroissement de la vitesse proviennent du MIMO (Multiple In Multiple Out) et de l’apparition
d’antennes intelligentes.
La version suivante 3GPP R8 est encore plus ambitieuse et donne naissance au HSOPA.
- Le HSUPA
Le HSUPA (High-Speed Uplink Packet Access) s’intéresse à la voie montante, qui
devrait atteindre à terme 5,76 Mbit/s.
La spécification du HSUPA se trouve dans le document 3GPP R6 (release 6). Le HSUPA utilise un
canal montant, amélioré, nommé E-DCP (Enhanced Dedicated Channel), qui utilise les
mêmes ingrédients que le HSDPA sur le canal descendant : adaptation des communications entre les
terminaux et le Node B pour optimiser l’utilisation globale du canal.
Parmi les algorithmes proposés dans cette norme, citons notamment les suivants :
• Ordonnanceur de paquets, qui décide quand et comment sont transmis les paquets en utilisant la
qualité des communications et l’état des files d’attente du récepteur.
Possibilité de faire passer des paquets prioritaires, comme ceux de la ToIP hors du champ de
l’ordonnancement. Ces paquets sont dits « non-scheduled ». L’objectif est de faire transiter des
paquets avec des contraintes fortes non satisfaites par l’ordonnanceur, celui-ci ne tenant pas compte
du synchronisme dont certains flots ont besoin. • Couche MAC tenant compte des priorités des
paquets ordonnancés et non ordonnancés.
Après la technologie HSUPA, le 3GPP a travaillé à une nouvelle amélioration pour aller vers le très
haut débit : le HSOPA (High-Speed OFDM Packet Access), qui marque l’entrée dans la
quatrième génération de réseaux de mobiles.
- Le HSOPA
Le HSOPA (High Speed OFDM Packet Access) est une proposition du 3GPP LTE
(Long Term Evolution). On appelle parfois cette norme le super 3G. C’est une extension de la Release
8 (R8), qui pourrait correspondre à la release 9 de l’UMTS.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 354
à haut débit.
Un autre objectif de cette norme est de permettre les Handovers verticaux avec
d’autres catégories de réseaux sans fil, dont WiMAX. Pour cela, le HSOPA utilisera le
protocole TCP/IP, et les interconnexions pourront s’effectuer au travers du protocole IP.
L’interface E-UTRA (Evolved UTRA) a pour objectif de fonctionner avec toutes les
interfaces radio de type IP, notamment avec la gamme Wi-xx. Cette interface utilise l’OFDMA pour
le lien descendant et le SC-FDMA (Single Carrier FDMA) sur le lien montant. La technologie
MIMO (Multiple Input Multiple Output), est aussi adoptée sur l’E-UTRA, avec un maximum
de quatre antennes.
L’adoption de l’OFDMA permet une flexibilité beaucoup plus grande qu’avec le CDMA
de troisième génération. L’efficacité spectrale, c’est-à-dire le nombre de bits émis par hertz, est
bien meilleur.
- Le LTE et l’UMB
Le LTE (Long Term Evolution) provient du 3GPP et concerne les évolutions à long terme
de la 4G, c’est-à-dire des technologies radio mobile utilisant l’OFDMA. L’UMB (Ultra Mobile
Broadband) provient du 3GPP2 et a pour but de succéder au cdma2000. L’interface radio provient
également de l’OFDMA. Dans les deux évolutions à long terme, les interfaces sont associées
à des antennes intelligentes et directives, qui devraient permettre d’atteindre
100 Mbit/s dans le sens montant et 200 Mbit/s dans le sens descendant.
Les deux normes ont été finalisées fin 2007, et la commercialisation des premiers produits devrait
débuter vers 2010. L’idée est de suivre les développements effectués par la gamme des Wi-xx, qui
associe plusieurs tailles de cellules et des handovers verticaux.
Nous aurons donc des solutions tout à fait semblables à l’environnement Wi-xx dans le LTE et
l’UMB, avec des tailles de cellules plus ou moins grandes, allant de la pico cellule à la cellule
parapluie. Par l’utilisation massive de petites cellules, les débits annoncés devraient être atteints sans
trop de problème.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 355
III- Technologie GSM
1- Le Concept Cellulaire
Les réseaux de première génération possédaient des cellules de grande taille (50 km de rayon)
au centre desquelles se situait une station de base (antenne d'émission). Au tout début, ce système
allouait une bande de fréquences de manière statique à chaque utilisateur qui se trouvait dans la cellule
qu'il en ait besoin ou non. Ce système ne permettait donc de fournir un service qu'à un nombre
d'utilisateurs égal au nombre de bandes de fréquences disponibles. La première amélioration consista
à allouer un canal à un utilisateur uniquement à partir du moment où celui-ci en avait besoin
permettant ainsi d'augmenter .statistiquement. Le nombre d'abonnés, étant entendu que tout le monde
ne téléphone pas en même temps.
Mais ce système nécessitait toujours des stations mobiles de puissance d'émission importante (8 W)
et donc des appareils mobiles de taille et de poids conséquents. De plus, afin d'éviter les interférences,
deux cellules adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau
utilise donc le spectre fréquentiel d'une manière sous-optimale.
C'est pour résoudre ces différents problèmes qu'est apparu le concept de cellule. Le principe de ce
système est de diviser le territoire en de petites zones, appelées cellules, et de partager les fréquences
radio entre celles-ci. Ainsi, chaque cellule est constituée d'une station de base (reliée au Réseau
Téléphonique Commuté, RTC) à laquelle on associe un certain nombre de canaux de fréquences à
bande étroite, sommairement nommés fréquences. Comme précédemment, ces fréquences ne peuvent
pas être utilisées dans les cellules adjacentes afin d'éviter les interférences. Ainsi, on définit des motifs,
aussi appelés clusters, constitués de plusieurs cellules, dans lesquels chaque fréquence est utilisée une
seule fois.
FIG. 1. Figure représentant un motif élémentaire (à gauche) et un ensemble de motifs dans un réseau (à droite).
2- Principes Généraux
Le besoin d’alerter ou de communiquer avec une personne en déplacement a conduit aux
concepts de messagerie unilatérale (alerte à personne ou paging) et de radiotéléphonie cellulaire.
Le paging consiste à envoyer par diffusion à un petit terminal de poche un bip sonore ou un petit
message alphanumérique. La communication est unilatérale, le message est transmis par Minitel ou
par l’intermédiaire d’une opératrice. De ce fait, les techniques mises en œuvre pour le paging sont
simples.
Il n’en est pas de même de la téléphonie mobile qui, en plein essor, soulève de nombreuses questions
notamment :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 356
– la bidirectionnalité de la communication et le nombre de communications à établir en même temps
posent un problème d’allocation de fréquences. Le partage du spectre a introduit la notion de
communication cellulaire. Une cellule est une zone dans laquelle les fréquences utilisées
appartiennent à un même ensemble. Deux cellules adjacentes ne devront pas utiliser le même
ensemble de fréquences ;
– l’accès multiple et le partage du support (politique d’accès) ;
- des stations mobiles (MS, Mobile Station ou mobile GSM), celles-ci doivent être
identifiées et localisées par le système pour pouvoir établir une communication (appel
sortant) et être alertées (appel entrant) ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 357
Chaque BTS diffuse en permanence sur un canal de signalisation (BCCH, Broadcast Control
CHannel) des informations générales sur le type de réseau auquel la cellule est rattachée.
Lorsqu’un mobile est mis sous tension, il recherche (scanning) un canal BCCH. Le mobile
sélectionne alors la BTS (cellule) dont le niveau de réception est le plus élevé en acquittant le signal
de BCCH sur le canal d’accès aléatoire de la cellule (RACH, Random Access CHannel) et s’y
inscrit. Le réseau lui attribue alors un canal de signalisation (SACCH, Slow Associated Control
CHannel). Les données utilisateurs de la HLR (base de données centrale) sont recopiées dans la
VLR (base de données locale des visiteurs de la cellule). À la demande de la BSC, la HLR enregistre
la localisation du mobile pour être en mesure d’y acheminer les appels entrants. En principe, la base
HLR est unique par réseau (PLMN, Public Land Mobile Network).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 358
V- Le Sous-système Radio
Le sous-système radio gère la transmission radio. Il est constitué de plusieurs entités dont le
mobile, la station de base (BTS, Base Transceiver Station) et un contrôleur de station
de base (BSC, Base Station Controller).
1- Le Mobile
Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls éléments
auxquels un utilisateur a directement accès. Ces deux éléments suffisent à réaliser l'ensemble des
fonctionnalités nécessaires à la transmission et à la gestion des déplacements.
La principale fonction de la carte SIM est de contenir et de gérer une série d'informations. Elle
se comporte donc comme une mini-base de données dont les principaux champs sont fournis dans le
tableau 2.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 359
Paramètres Commentaires
Données administratives
Données de roaming.
Location updating status Indique si une mise à jour de la localisation est nécessaire
TAB. 2. Liste partielle des informations contenues dans une carte SIM
L'identification d'un mobile s'effectue exclusivement au moyen de la carte SIM. En effet, elle
contient des données spécifiques comme le code PIN (Personal Identification Number) et d'autres
caractéristiques de l'abonné, de l'environnement radio et de l'environnement de l'utilisateur.
L'identification d'un utilisateur est réalisée par un numéro unique (IMSI, International Mobile
Subscriber Identity) différent du numéro de téléphone connu de l'utilisateur (MSISDN, Mobile
Station ISDN Number), tous deux étant incrustés dans la carte SIM.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 360
émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule principale
au centre de laquelle se situe une station base peut-être divisée, grâce à des antennes directionnelles,
en plus petites cellules qui sont des portions de celle de départ et qui utilisent des fréquences porteuses
différentes. En Belgique, il est fréquent d'avoir des antennes tri-sectorielles, qui couvrent un peu plus
de 120 degrés. Ces antennes ont l'allure de paires de segments verticaux, disposées en triangle.
C'est la station de base qui fait le relais entre le mobile et le sous-système réseau. Comme le
multiplexage temporel est limité à 8 intervalles de temps, une station de base peut gérer tout au plus
huit connections simultanées par cellule. Elle réalise les fonctions de la couche physique et de la
couche liaison de données.
En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son
contrôleur de station de base.
Pour les fonctions des communications des signaux en provenance des stations de base, le
BSC agit comme un concentrateur puisqu'il transfère les communications provenant des différentes
stations de base vers une sortie unique.
Dans l'autre sens, le contrôleur commute les données en les dirigeants vers la bonne station de
base.
Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux d'alarme
destinés au centre d'exploitation et de maintenance. Il alimente aussi la base de données des stations
de base. Enfin, une dernière fonctionnalité importante est la gestion des ressources radio pour la zone
couverte par les différentes stations de base qui y sont connectées. En effet, le contrôleur gère les
transferts intercellulaires des utilisateurs dans sa zone de couverture, c'est-à-dire quand une station
mobile passe d'une cellule dans une autre. Il doit alors communiquer avec la station de base qui va
prendre en charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la
base de données locale VLR (Visitor Location Register) de la nouvelle localisation de
l'abonné.
C'est donc un maillon très important de la chaîne de communication et il est, de plus, le seul
équipement de ce sous système à être directement gérable (via l'interface X25 qui le relie au sous-
système d'exploitation et de maintenance).
4- Le Sous-système Réseau
Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle
essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du
NSS prennent en charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans
des bases de données nécessaires à l'établissement de connexions utilisant une ou plusieurs des
fonctions suivantes : chiffrement, authentification ou roaming.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 361
. Mobile Switching Center (MSC)
De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les
services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les
différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les
abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC)
sont placées en périphérie du réseau d'un opérateur de manière à assurer une interopérabilité entre
réseaux d'opérateurs.
Le HLR contient : toutes les informations relatives aux abonnés : le type d'abonnement,
la clé d'authentification Ki. Cette clé est connue d'un seul HLR et d'une seule carte SIM., les
services souscrits, le numéro de l'abonné (IMSI), etc. Ainsi qu'un certain nombre de données
dynamiques telles que la position de l'abonné dans le réseau .en fait, son VLR et l'état de son
terminal (allumé, éteint, en communication, libre, . . .).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent
unique pour un réseau GSM et seules quelques personnes y ont accès directement.
Le chiffrement des transmissions radio. Remarquons qu'il s'agit d'un chiffrement faible, qui
ne résiste pas longtemps à la crypto-analyse ! Ceci explique sans doute pourquoi, en Belgique, de
nombreux toits de bâtiments de puissance étrangère sont équipés d'antennes servant exclusivement à
la réception de signaux GSM...
L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente
dans la station mobile et dans le centre d'authentification.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 362
L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré aléatoirement et
envoyé au mobile. À partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la
fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du nombre M.
Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de
l'abonné, le nombre M servant au dé_ et le résultat du calcul afin de le comparer à celui qui sera
produit et envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le
réseau.
1. La carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau.
Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station
Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de
données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les
opérateurs n'implémentent pas une telle base de données.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 363
L'Acheminement des Appels entre le Réseau Fixe et le
Réseau GSM : deux scénarios en guise d'exemple
Illustrons brièvement le fonctionnement des entités d'un réseau en traitant deux scénarios
typiques simplifiés entre un réseau mobile et un réseau fixe :
Sa demande arrive d'abord au BTS de la cellule puis passe à travers le BSC et arrive enfin au
MSC qui vérifie les droits de l'abonné (autorisation d'accéder à ce service, état de l'abonnement, . . .).
Si l'abonné remplit les conditions, le MSC transmet l'appel au réseau public et demande au BSC de
réserver un canal pour la communication. Il ne reste alors plus qu'à attendre que le poste fixe soit
décroché pour que la communication soit établie.
2. Supposons au contraire qu'un abonné du réseau fixe veuille joindre un abonné du réseau GSM.
Le fonctionnement est un plus complexe car l'opérateur GSM n'alloue des ressources à un
abonné que lorsque celui reçoit ou émet un appel.
Le numéro composé sur le poste fixe est tout d'abord aiguillé vers le réseau de l'abonné GSM. La
demande de connexion est interprétée par un commutateur passerelle entrant du réseau GSM .il s'agit
d'un GMSC. Le numéro formé par l'abonné du réseau fixe n'est pas utilisé tel quel pour commuter la
communication. À l'instar des numéros verts ou des numéros d'urgence, il y a un mécanisme qui, au
droit du GMSC, va convertir le numéro de l'abonné en un autre numéro attribué dynamiquement en
fonction de la position de l'utilisateur. C'est sur base de ce numéro dynamique que l'appel sera redirigé
dans le réseau GSM. Concrètement, le HLR est interrogé afin de connaître la position de l'utilisateur
du réseau mobile ainsi que son état (libre, occupé, éteint). Si le mobile est dans l'état libre, le réseau
interroge alors le VLR de la zone pour savoir dans quelle cellule le mobile se situe. Ainsi, le BSC de
la zone demande aux différentes stations de base de sa zone de diffuser un avis d'appel. Comme le
mobile est .libre, le destinataire écoute le réseau et s'aperçoit qu'on tente de le joindre et la sonnerie
du terminal est activée. Une fois que l'utilisateur a décroché, un canal de communication est alloué à
l'appel et les bases de données VLR et HLR sont mises à jour.
La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé
lors de la communication avec une station de base. La communication entre une station mobile et la
station de base se fait par l'intermédiaire d'un lien radio, généralement appelé interface air (ou
plus rarement interface Um).
L’abonné est identifié par un module spécifique dans lequel sont inscrites toutes les données
propres à l’utilisateur (carte SIM, Subscriber Identity Module). Cette carte, délivrée par
l’opérateur, mémorise un nombre important d’informations :
– des données propres à l’usage du terminal (dernière zone de localisation, listes des réseaux
utilisés...) ;
– les informations de sécurité (mots de passe utilisateur, compteurs d’erreur, clé de déblocage,
clé d’authentification, clé de cryptage propre au terminal...) ;
L’utilisation du portable est protégée par un mot de passe utilisateur demandé à l’initialisation
du système (CHV1, Card Holder Verification ou code PIN, Personnal Identity
Number), certaines fonctions ne sont accessibles qu’après l’introduction d’un mot de passe de
second niveau (CHV2 ou PIN2).
Lorsqu’un utilisateur est présent dans une zone, pour ne pas transporter dans le réseau son identifiant
personnel (confidentialité), un identifiant temporaire lui est attribué (TMSI, Temporary Mobile
Station Identity).
La figure ci-dessous illustre l’utilisation de ces identifiants lors d’un appel entrant depuis le réseau
public commuté (RTC).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 365
VI- Description du canal physique
Dans un réseau GSM, deux techniques de multiplexage sont mises en œuvre : le multiplexage
fréquentiel (FDMA) et le multiplexage temporel (TDMA).
1- Multiplexage Fréquentiel
Dans sa version à 900 [MHz], la norme GSM occupe deux bandes de 25 [MHz] ; l'une est utilisée
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 366
pour la voie montante (890,2 - 915 MHz), l'autre pour la voie descendante (935, 2- 960 [MHz]). Il est
également défini que chaque porteuse de cellule possède une densité spectrale con_née dans une
bande de 200 [kHz] ce qui signifie que, théoriquement, on peut disposer de 124 canaux. Notons au
passage que la bande de fréquences du DCS-1800 étant plus large, elle peut contenir 374 canaux.
Aussi, si on indique par Fu les fréquences porteuses montantes et par Fd les fréquences porteuses
descendantes, les valeurs de fréquence porteuse valent
Connaissant les canaux disponibles, il est alors possible d'effectuer un multiplexage fréquentiel en
attribuant un certain ensemble de fréquences porteuses par opérateur GSM .c'est le rôle du régulateur,
l'IBPT6 en Belgique et l'opérateur choisit son plan de fréquences en allouant une ou plusieurs
fréquences par station de base. Proximus utilise les canaux 1 à 30 et 61 à 90, Mobistar s'est vu attribuer
les canaux 31 à 60 et 91 à 120 ; quant aux canaux restants (121 à 124), ils ont été réservés pour les
téléphones sans fil. Base (nommé Orange auparavant) n'opère pas dans la bande des 900 [MHz].
Par contre, la bande DCS-1800 est utilisée par les 3 opérateurs (Base, Mobistar et Proximus).
1-1- La Modulation
En raison de la forte variabilité de l'amplitude des signaux dans un environnement mobile, on
préfère recourir à une technique de modulation angulaire pour ce type d'environnement. La technique
de modulation utilisée pour porter le signal à haute fréquence est la modulation GMSK (Gaussian
Minimum Shift Keying). Comme le suggère son nom, il s'agit d'une variante d'une modulation
MSK appartenant à la famille des modulations de fréquence (FM) numériques. On utilise la GMSK
car, en raison de la transition rapide entre 2 fréquences (fc -4f et fc + 4f), la modulation par MSK
aurait nécessité une trop large bande de fréquences.
La modulation GMSK consiste en une modulation de fréquence à deux états portant non pas
sur la séquence originale mais sur une nouvelle séquence dont le bit n est produit comme le résultat
de la fonction du OU exclusif (XOR) entre le bit courant et le bit précédent. Après application du
XOR, le signal est filtré.
Figure : Création d'un signal modulé par GMSK au départ d'un train binaire.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 367
Au bout du compte, il faut une largeur de 200 [kHz] par fréquence porteuse. Sachant que le
débit atteint 270 [kb/s], on atteint un rapport du débit à largeur de bande, appelé efficacité spectrale,
proche de 1. Cette valeur est typique pour des environnements mobiles, ce qui signifie que, pour
doubler le débit, il n'y a d'autre solution que de doubler la largeur de bande.
Définition 2 [Trame] On définit dès lors une trame élémentaire de 8 intervalles pour une durée de
8 _ 0 ; 577 =
4 ; 615 [ms].
Comme il est exclus de transmettre toutes les informations en une fois, il faut découper l'information
et la transmettre au moyen de plusieurs trames consécutives. La norme GSM prévoit une organisation
spécifique de structure hiérarchique de trames. Cette hiérarchie est dessinée à la _gure 5. Les trames
sont regroupées comme suit :
La structure en trames est à mettre en relation avec la typologie des informations véhiculées, dont il
est question dans cet article à la section 5.3.
Ainsi, si à un moment déterminé, une bande de fréquences est sujette à fortes perturbations, seule
une petite quantité de données sera perturbée.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 368
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 369
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 370
FIG.Piles de protocoles de différents sous-systèmes du réseau GSM
Le Cell Allocation (CA), la liste des numéros des fréquences utilisées dans une cellule,
Le Mobile Allocation (MA), la liste des numéros des fréquences disponibles pour les sauts7,
Le Hopping Sequence Number (HSN), une valeur comprise entre 0 et 63, servant à initialiser
le générateur pseudo aléatoire, et
Le Mobile Allocation Index Offset (MAIO), une valeur comprise entre 0 et 63 qui indique
quel décalage doit être utilisé.
Cette valeur de décalage est convenue à l'initialisation de l'appel et elle diffère d'un mobile à l'autre.
Signalons qu'il n'est pas possible de passer de la bande 900 [MHz] à la bande 1800 [MHz]
pour effectuer le saut de fréquence. Autrement dit, les ressources radio des bandes GSM et DCS-1800
ne sont jamais mélangées.
Malgré tout, les informations envoyées par les différents mobiles autour d'une même
fréquence porteuse entre en collision au droit de la station de base si la distance entre les mobiles et
l'antenne est fort différente d'un mobile à l'autre. Pour éviter des collisions, certains mobiles (les plus
distants) doivent avancer le moment de l'envoi. La durée de l'avance temporelle de l'envoi est appelée
Timing Advance (TA). Elle est fournie dynamiquement par la station de base.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 371
Le codage
Pour protéger les informations des erreurs qui peuvent se produire lors des communications
radio et ainsi réduire le taux d'erreur sur bit, trois techniques de codage sont appliqués :
1. Un codage en bloc qui ajoute un bit de parité au bloc et qui permet la détection d'un nombre impair
d'erreurs.
3. On effectue également un entrelacement par blocs de 464 bits. Cet entrelacement consiste à répartir
les blocs selon une méthode définie. Ainsi, si le canal perturbe une suite de bits consécutifs,
l'altération sera diffusée sur un grand nombre de blocs plutôt que sur la totalité d'un bloc ; les blocs
affectés pourront alors être corrigés grâce aux bits redondants.
4- Protocoles
4-1- Pile de protocoles
Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents éléments
du réseau, relient un mobile à un centre de communication (MSC) :
1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que
l'établissement, la terminaison et la supervision.
2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages au
départ d'un mobile. La longueur d'un SMS est limitée à 160 caractères de 7 bits, soit 140 bytes.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 372
SUJETS
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 373
PREMIER EXAMEN BLANC 2006 – 2007
Epreuve : Téléinformatique & Réseaux
Filière : IIM2
Durée : 03 Heures
EXERCICE I
Les informations utiles transférées sont mises sous forme de paquets d’une longueur maximum de
128 Octets auxquels il convient d’ajouter les informations correspondantes aux protocoles de
communications dont on n’a pas à se préoccuper.
La question et la réponse ont pour longueur respective 400 caractères et 100 caractères codés en
EBCDIC (codage de 8 bits). Les caractéristiques de raccordement à Transpac sont les suivantes :
EXERCICE II
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 374
4) Le réseau d’UPIB compte 120 ordinateurs. Quarante (40) postes sont connectés à un
concentrateur Ethernet et quarante (40) à un second concentrateur Ethernet. Chaque concentrateur est
connecté à un commutateur et chaque commutateur à un routeur. Les deux routeurs sont reliés par un
pont Ethernet. Les quarante (40) autres postes reliés aux commutateurs, chacun comporte vingt (20)
ordinateurs.
a- Qu’est-ce qu’un pont ?
b- Faire le schéma du réseau.
c- Combien y-a-t-il de segments Ethernet ?
5) Un ordinateur E se trouve sur un réseau Ethernet relié par un routeur à un réseau Token Ring,
lui-même relié à un réseau Ethernet par un pont. Un ordinateur Q se trouve sur le second réseau
Ethernet.
a) Faire le schéma de câblage.
b) Expliquer ce qui se passe lorsque l’ordinateur E envoie des données à l’ordinateur Q.
EXERCICE III
Ayant mon ordinateur dans mon service, on m’a attribué pour une connexion au réseau de mon
entreprise, le numéro IP : 193.49.8.98 et son masque associé est 255.255.255.192. A la configuration,
le logiciel IP de mon ordinateur me signale que je suis dans un réseau local de numéro 193.49.8.64.
L’ordinateur de gestion de base de données de mon entreprise a pour numéro IP : 193.49.8.171 sur
un réseau 193.49.8.128. Il m’est signalé que pour m’y connecter, je dois préciser au logiciel IP de
mon micro-ordinateur que la Gateway par défaut a pour numéro 193.49.8.65. Expliquer l’utilité d’une
machine Gateway dans l’environnement IP.
FILIERES: IIM1-TCOM1-ELN1
DUREE : 3 Heures
EXERCICE I
Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 80%
distant de 16850 Km, une quantité importante de fichiers de volume de 219 Gbytes. Le débit du câble
de fibre optique est de 20 Gbps. Le taux d’erreur du câble est de 10-12.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 375
3- Calculer le temps de transmission des fichiers
4- Calculer le délai d’acheminement
5- Calculer le nombre de bits en erreurs
Le rapport signal sur bruit (S/B)dB du câble est de 5 dB
EXERCICE II
EXERCICE III
1- Quelles différences faites-vous entre une transmission parallèle et une transmission série ?
2- Quelles différences faites-vous entre le mode synchrone et le mode asynchrone ?
3- Qu’est-ce qu’un ETTD ou DTE ? Donner quatre (04) exemples.
4- Qu’est-ce qu’un ETCD ou DCE ? Donner quatre (04) exemples.
5- Quelle différence faites-vous entre une liaison Full Duplex et une Liaison Half Duplex ?
6- Faire le schéma montrant les différents composants d’une liaison téléinformatique
Durée : 3 Heures
EXERXICE 1
1) 0011110000101011
2) 1000011010111001
3) 1100111100010100
4) 1000011111000011
5) 1010101111100001
EXERCICE 2
1) 001111000010000001
2) 1000011010111001
3) 110000011110000101
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 376
4) 10000111110000011
5) 10101011111000010
EXERCICE 3
1) 0011110000101011
2) 1000011010111001
3) 1100111100010100
4) 1000011111000011
5) 1010101111100001
EXERCICE 4
1) 0011110000101011
2) 1000011010111001
3) 1100111100010100
4) 1000011111000011
5) 1010101111100001
PREMIER PARTIEL DE T I R
EXERCICE N°1
EXERCICE N°2
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 377
EXERCICE N°3
Durée : 3 heures
Prof: M. CAPO-CHICHI D. E.
Exercice I
Sur un réseau Giga-Ethernet de débit de 1000 Mbps, deux ordinateurs A et B distant de 497,58
Km s’échange d’information ISO de taille 19 989 342 731 Bytes via un canal de transmission de
coefficient de vélocité de 85%. A l’arrivée, l’ordinateur B reçoit 19 991 472 091 Bytes.
Sur un canal haut débit on envoie un courant de puissance Po à son entrée. Par un système de
démultiplexage on enregistre en sortie les puissances suivantes :
1- 1% P0
2- 5% P0
3- 15% P0
4- 35% P0
5- 55% P0
6- 75% P0
7- 85% P0
8- 95% P0
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 378
Calculer les différentes atténuations du signal.
EXERCICE IV
Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui
exprime le rapport d’une grandeur (A) par rapport à une grandeur de même nature prise comme
référence (B). La relation est de la forme :
Compte tenu de cette définition, quel est le rapport en vraie grandeur du rapport A/B exprimés en
dB ?
15 dB
30 dB
20 dB
45 dB
22 dB
Exercice I
- Systèmes informatiques
- Téléinformatique
- Réseaux informatiques
- Client - serveur
- Peer to Peer
- LAN
- Administrateur réseaux
- WAN
Exercice II
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 379
Une entreprise financière de la place augmente son pack informatique de 5 à 55 postes. Le
responsable du service informatique de l’entreprise se rapproche de vous afin de s’informer sur les
types d’architectures réseaux qui existent.
1- Quelles sont les architectures réseaux qui existent dans un réseau LAN ?
2- Quels sont les avantages de chaque architecture réseau ?
3- Quels sont les inconvénients de chaque architecture réseau ?
4- Quel type d’architecture réseau conseillerez-vous au responsable du Service Informatique de
ladite entreprise ?
5- Faire le schéma du principe de fonctionnement de ce type d’architecture
Exercice III
Plusieurs ordinateurs et terminaux distants s’échangent des informations numériques à travers des
médias ou canaux de transmission. Ces canaux sont répertoriés en plusieurs catégories ;
4) Lesquels ?
5) Donner deux exemples de support de transmission dans chaque cas, précisés plus haut.
6) Qu’est-ce qu’un support de transmission ?
7) Lequel est le plus fiable et le plus sécurisé ?
Exercice IV
Les ordinateurs ne peuvent fonctionner que grâce à un logiciel qui exploite l’universalité de la
machine
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 380
Année Scolaire : 2007-2008 Professeur : M. CAPO-
CHICHI
EXERCICE I
EXERCICE II
Parmi les affirmations suivantes, indiquer celles qui sont vraies et fausses.
1- Dans une transmission synchrone :
a- L’intervalle de temps entre deux caractères est fixe.
b- L’intervalle de temps entre deux bits est fixe.
c- L’émetteur et le récepteur ne doivent pas être parfaitement synchronisés.
d- Les bits sont transmis à la cadence d’une horloge bit.
e- Le débit est en général supérieur à celui qu’on ne peut avoir dans une transmission asynchrone.
EXERCICE III
Dans le cas d’une transmission asynchrone où un caractère de 8 bits est entouré d’un bit START,
d’un bit de Parité et de 2 bits STOP.
Calculer la vitesse effective de transfert d’information en bps (bit/s) si la ligne à une capacité réelle
de :
1) A = 300 bps
2) B = 9600 bps
3) C = 128788 bps
4) D = 1680 bps
EXERCICE IV
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est de 4800 Hz. Ces données sont codées / décodées à l’aide de
modems pouvant fonctionner jusqu’à 19600 bit/s ou (bps).
1- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à deux (02) niveaux ?
2- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 1 amplitude parmi 2 possibles.
a- Quelle est la valence du signal ?
b- Calculer le nombre de bits par signal.
c- Calculer la Rapidité de signalisation.
d- Calculer le Débit binaire.
3- Avec les valeurs définies dans la question précédente, quelle est la vitesse de transmission en
bps ou en bit/s entre les ordinateurs si la vitesse des modems n’est plus limitée.
4- Jusqu’à quelle valeur minimale approximative du rapport signal à bruit (S/B) ces modems de
19600 bps peuvent-ils fonctionner ?
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 381
1ER PARTIEL DU 1ER SEMESTRE : TELEINFORMATIQUE
Année Scolaire : 2008-2009 Professeur : M. CAPO-CHICHI
EXERCICE I
Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui exprime le
rapport d’une grandeur (A) par rapport à une grandeur de même nature prise comme référence (B).
La relation est de la forme :
Compte tenu de cette définition, quel est le rapport en vraie grandeur du rapport A/B exprimés en
dB ?
EXERCICE II
PROBLEME
Une Entreprise A veut mettre en place son réseau local d’entreprise composé de :
Le débit exigé dans le cahier de charge de l’entreprise A est supérieur ou égal à 1000 Mbps. Le débit
doit être constant quel que soit la charge du RLE de A.
NB : Optimiser le coût du support de transmission et doit être moins sensible aux parasites extérieurs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 382
1- Calculer le nombre de DTE du RLE de A.
2- Tout en définissant la topologie, laquelle choisie ?
3- Lister les équipements restant pour mettre place le RLE
4- Quel est le type d’architecture réseau à mettre en place ? et pourquoi ?
5- L’entreprise « A » réalise une interconnexion avec 5 autres entreprises : B, C, D, E, F.
B, C, D utilisent le même type de réseau que A : le giga Ethernet.
10- Donner les conditions et les équipements nécessaires d’une bonne connexion Internet.
11- Qu’est-ce que le réseau Internet ?
12- Comment appelle-t-on le modèle d’architecture réseau qu’utilise Internet ?
13- Faire le schéma comparatif dudit modèle avec le modèle OSI.
OSI et classer les protocoles suivants selon leur couche d’appartenance : PPP ; MAC ; LLC ; http ;
FTP ; UDP ; IP ; RARP ; RIP ; TCP ; ARP ; SMTP ; Telnet ; DNS ; IPX ; ICMP
EXERCICE I
Exercice II
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 383
ETHERNET TOKEN ARCNET FDDI
RING
Token Bus
Normalisation
Capacité de
Transmission
Topologie
Méthode
d’Accès
Câblage
EXERCICE III
Sur l’ordinateur A, après exécution de la commande ipconfig, on lit les informations suivantes :
IP : 91.67.21.34
Passerelle : 91.67.21.1
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 384
DEVOIR DE TELEINFORMATIQUE - RESEAUX
17 /11/08
Exercice I
c- Est-il conseillé de concevoir un réseau Peer to Peer avec une vingtaine d’ordinateur ? Justifiez
votre réponse.
3- a- Donner quatre (04) exemples de systèmes d’exploitation qu’il est possible d’installer sur
les postes Clients.
b- Donner quatre (04) exemples de systèmes d’Exploitation Réseau qu’il est possible
d’installer sur les Serveurs.
4- Sur lequel des deux types de Réseaux applique – t – on une gestion centralisée ?
Expliquer le mode de fonctionnement d’une gestion centralisée.
Exercice II
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 385
ETHERNET TOKEN ARCNET ARCNET FDDI
RING Token Bus PLUS
Token Bus
Normalisation
Capacité de
Transmission
Topologie
Méthode
d’Accès
Câblage
Mode de
Transmission
Codage
Exercice IV
ESGIS veut mettre en place son réseau Local à 1000 Mbps de (170) ordinateurs et (08) imprimantes
réseaux.
EXERCICE : I
1) MLT-3
2) HDB3
3) MODULATION DE PHASE
4) MODULATION D’AMPLITUDE
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 386
EXERCICE II
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est comprise entre 1250 Hz 7500 Hz. Ces données sont codées /
décodées à l’aide de modems pouvant fonctionner jusqu’à 27800 bit/s ou (bps).
5- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à quatre (04) niveaux ?
6- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 2 amplitudes parmi 4 possibles.
e- Quelle est la valence du signal ?
f- Calculer le nombre de bits par signal.
g- Calculer la Rapidité de signalisation.
h- Calculer le Débit binaire.
EXERCICE III
Le responsable réseau de votre entreprise vous fournit le plan ci-dessous du réseau actuellement en
service dans l’entreprise. Afin de tester vos capacités, il vous pose un certain nombre de questions et
vous soumet certains problèmes.
Dorsale 100Mbits
Serveur
Switch 10/100
Station 10Mbits/s
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 387
PARTIEL DE TELEINFORMATIQUE & RESEAUX
Année Scolaire : 2007-2008 Professeur : M. CAPO-CHICHI
EXERCICE : I
1) NRZI
2) MANCHESTER
3) MANCHESTER DIFFERENTIEL
4) MLT-3
5) HDB3
6) MODULATION DE FREQUENCE
7) MODULATION DE PHASE
8) MODULATION D’AMPLITUDE
EXERCICE II
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est comprise entre 1250 Hz 7500 Hz. Ces données sont codées /
décodées à l’aide de modems pouvant fonctionner jusqu’à 27800 bit/s ou (bps).
1- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à quatre (04) niveaux ?
2- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 2 amplitudes parmi 4 possibles.
i- Quelle est la valence du signal ?
j- Calculer le nombre de bits par signal.
k- Calculer la Rapidité de signalisation.
l- Calculer le Débit binaire.
3- Jusqu’à quelle valeur minimale approximative du rapport signal à bruit (S/B) ces modems de
27800 bps peuvent-ils fonctionner ?
4- La tension appliquée sur le canal au départ est de 25 V. A l’arrivée on obtient une tension de
19,87 V. Calculer l’affaiblissement du signal.
EXERCICE III
Le responsable réseau de votre entreprise vous fournit le plan ci-dessous du réseau actuellement en
service dans l’entreprise. Afin de tester vos capacités, il vous pose un certain nombre de questions et
vous soumet certains problèmes.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 388
Serveur Dorsale 100Mbits
Switch 10/100
Station 10Mbits/s
DERNIER PARTIEL DE T I R
EXERCICE N°1
EXERCICE N°2
EXERCICE N°3
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 389
Année Académique : 2009-2010 Filières 2IM2-ELN2-
TCOM2 Durée : 3H
Sur l’ordinateur A, après exécution de la commande ipconfig, on lit les informations suivantes :
IP : 99.67.21.34
Passerelle : 99.67.21.1
PROBLEME 2
Adresse IP : 132.15.132.17 / 16
Adresse IP : 132.15.132.17 / 19
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 390
11) Calculer le nombre de sous-réseaux utilisables créés.
12) Calculer le nombre de machine D brute par sous-réseau
13) Calculer le nombre de machines utilisables par sous-réseau.
Le réseau a été redécoupé en 248 départements.
EXAMEN BLANC DE T I R
Exercice 1 : Architecture d'un réseau d'entreprise 5 pts
Voyons un cas concret de l'architecture d'une installation réseau (appareils à mettre en œuvre) dans
une entreprise.
Comme exercice, deux bâtiments à connecter distants de 80 mètres (pas de chance, une route au
milieu donc un réseau sans fils). Chaque bâtiment dispose de deux étages avec deux départements
différents (soit 4 départements). Je veux absolument des niveaux de sécurité (hardware) pour que
chaque PC d'un département ne puisse (sauf autorisation par station de travail) se connecter sur un
autre département. En hardware, seules deux solutions sont donc utilisables, les routeurs-firewalls et
les Switch administrables. Cette solution de protection sera en pratique couplée avec des protections
logicielles.
Les départements sont
1. Bâtiment 1: 80 PC de fabrication (pas d'accès INTERNET) et 1 serveur avec un logiciel dédié.
Distance maximum avec le serveur 100 mètres que nous appellerons Fabrication. Ce département
rassemble la fabrication, les stocks, gestion des transports, ... C'est le département à protéger. Un arrêt
d'usine de 1 heure coûte nettement plus chère à l'entreprise qu'un arrêt de 2 jours de la comptabilité.
2. Bâtiment 1: 10 ordinateurs de gestion de commandes et 1 serveur dédié. Certains d'entre eux
peuvent avoir accès au service du serveur de la fabrication sur un rayon de 30 mètres. Pas d'accès
INTERNET, ni vers le bâtiment 2. Nous appellerons ce département commande
3. Bâtiment 2: 10 PC administratifs : direction, comptabilité, … sur un rayon de 30 mètres.
Noue appellerons ce département Administration
4. Bâtiment 2: 10 commerciaux. et services divers sur un rayon de 30 mètres. Nous appellerons
ce département commercial.
Le bâtiment 2 abrite un petit serveur de fichier (documents Word, Excel, ...) et un serveur
d'application (comptabilité), appelé serveur administratif. Certains PC peuvent avoir accès au
serveur "gestion de commande". Le bâtiment 2 (administration et commercial) doit avoir un accès
sécurisé sur INTERNET via une ligne ADSL. Il doit être possible pour les commerciaux de se
connecter au serveur de l'entreprise à distance via INTERNET.
1) Faire l’étude de chaque matériel cité. 1,5 pt
2) Donnez le schéma de l'installation reprenant les serveurs, concentrateurs utilisés (hub, Switch,
routeur, nombre de ports), types de liaisons, câbles droits ou croisés, … Dans le cas où vous utilisez
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 391
un HUB ou un Switch, expliquez. Je ne demande pas explicitement la marque et l'appareil de chaque
concentrateur. Attention qu'un Switch de 80 ports, ce n'est pas souvent, manageable ? 2,5pts
3) L'installation du réseau doit être complète, pensez aux sécurités à installer (protections
électriques, sauvegarde) et aux types de serveurs utilisés. Je ne parle pas de sécurité via mots de passe,
mais bien par des paramétrages TCP/IP ou des matériels informatiques : c'est nettement plus sûr.
Comme le matériel informatique réseau peut tomber en panne, le matériel doit être standardisé (par
exemple les Switch) pour que l'on puisse utiliser un minimum de matériel de réserve : maximum de
concentrateurs de même type et capacité pour l'ensemble du réseau pour n'utiliser qu'un appareil de
remplacement pour toute l'entreprise. Je ne demande pas les paramétrages des appareils, juste la
structure du réseau Ethernet. 1 pt
Ne vous occupez pas trop du budget, mais choisissez les caractéristiques en gestionnaire informatique
responsable (pas la peine d'utiliser de l'Ethernet Gigabit sur fibre optique pour connecter les stations).
EXERCICE 2 pts
EXERCICE 3 pts
PROBLEME 10 pts
Adresse IP : 136.18.153.17 / 16
Adresse IP : 136.18.153.17 / 20
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 392
9- Déterminer l’adresse de diffusion sous-réseau de la machine. 0,5 pt
10- Calculer le nombre de sous-réseaux bruts créés. 0,5 pt
11- Calculer le nombre de sous-réseaux utilisables créés. 0,5 pt
12- Calculer le nombre de machine D brute par sous-réseau. 0,5 pt
13- Calculer le nombre de machines utilisables par sous-réseau. 0,5 pt
Le réseau a été redécoupé en 219 départements.
14- Déterminer le nombre de bits qui faut ajouter au masque de sous-précédant. 0,5 pt
15- Quel est le nombre de bit total. 0,5 pt
16- Trouver le nouveau masque de sous-réseau en notation CIDR. 0,25 pt
17) Trouver le nouveau masque de sous-réseau en notation binaire pointé. 0,5 pt
18) Trouver le nouveau masque du sous-réseau en notation décimale pointée 0,5 pt
19) Calculer le nombre de machine brute après découpage par sous-réseau. 0,5 pt
20) Calculer le nombre de machines utilisable après ce découpage en sous-réseau. 0,5 pt
EXERCICE I
1) Codage NRZI
2) Codage Manchester différentiel
3) Codage bipolaire
4) Modulation de phase
5) Modulation d’amplitude
EXERCICE II
EXERCICE III
Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 393
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 80%
distant de 1850 Km, une quantité importante de fichiers de volume de 135 GBytes. Le débit du câble
de fibre optique est de 5 Gbps. Le taux d’erreur du câble est de 10-12.
EXERCICE IV
1) Codage NRZI
2) Codage Manchester différentiel
3) Codage bipolaire
4) Modulation de phase
5) Modulation d’amplitude
EXERCICE II
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 394
6- Décrire le modèle OSI et donner le nom de l’organisme de normalisation.
7- Faire le schéma d’interconnexion de deux utilisateurs en relation dans un réseau utilisant le
modèle OSI.
EXERCICE III
Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 80%
distant de 1850 Km, une quantité importante de fichiers de volume de 135 GBytes. Le débit du câble
de fibre optique est de 5 Gbps. Le taux d’erreur du câble est de 10-12.
EXERCICE IV
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 395
PREMIER PARTIEL TIR DU 1ER TRIMESTRE
EXERCICE I
EXERCICE II
EXERCICE III
Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 75%
distant de 6650 Km, une quantité importante de fichiers de volume de 452,30 GBytes. Le débit du
câble de fibre optique est de 10 Gbps. Le taux d’erreur du câble est de 10-12.
EXERCICE IV
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 396
PREMIER EXAMEN BLANC 2006 – 2007
Epreuve : Téléinformatique & Réseaux
Filière : IIM2
Durée : 03 Heures
EXERCICE I
Les informations utiles transférées sont mises sous forme de paquets d’une longueur maximum de
1500 Octets auxquels il convient d’ajouter les informations correspondantes aux protocoles de
communications dont on n’a pas à se préoccuper.
La question et la réponse ont pour longueur respective 40000 caractères et 10000 caractères codés en
EBCDIC (codage de 8 bits). Les caractéristiques de raccordement à Transpac sont les suivantes :
EXERCICE II
e- Le réseau de MBAK compte 120 ordinateurs. Quarante (40) postes sont connectés à un
concentrateur Ethernet et quarante (40) à un second concentrateur Ethernet. Chaque concentrateur est
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 397
connecté à un commutateur et chaque commutateur à un routeur. Les deux routeurs sont reliés par un
pont Ethernet. Les quarante (40) autres postes reliés aux commutateurs, chacun comporte vingt (20)
ordinateurs.
f- Qu’est-ce qu’un pont ?
g- Faire le schéma du réseau.
h- Combien y a-t-il de segments Ethernet ?
i- Un ordinateur E se trouve sur un réseau Ethernet relié par un routeur à un réseau Token Ring,
lui-même relié à un réseau Ethernet par un pont. Un ordinateur Q se trouve sur le second réseau
Ethernet.
c) Faire le schéma de câblage.
d) Expliquer ce qui se passe lorsque l’ordinateur E envoie des données à l’ordinateur Q.
EXERCICE III
Ayant mon ordinateur dans mon service, on m’a attribué pour une connexion au réseau de mon
entreprise, le numéro IP : 193.49.8.98 et son masque associé est 255.255.255.192. A la configuration,
le logiciel IP de mon ordinateur me signale que je suis dans un réseau local de numéro 193.49.8.64.
EXERCICE I
Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui exprime le
rapport d’une grandeur (A) par rapport à une grandeur de même nature prise comme référence (B).
La relation est de la forme :
Compte tenu de cette définition, quel est le rapport en vraie grandeur du rapport A/B exprimés en
dB ?
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 398
Valeur en décibel Rapport en nombre naturel
15 dB
30 dB
20 dB
45 dB
22 dB
5 dB
17 dB
EXERCICE II
Un multiplexeur qui utilise la méthode par intervalle de temps ou IT, supporte « N » voies à basse
vitesse à 64000 bits/s chacune (MIC de premier niveau).
PROBLEME
Une Entreprise A veut mettre en place son réseau local d’entreprise composé de :
NB : Optimiser le coût du support de transmission et doit être moins sensible aux parasites extérieurs.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 399
- Préciser la normalisation de ce réseau.
EXERCICE I : CODAGES
1- Manchester
2- Manchester différentiel
3- Miller
EXERCICE II : TRANSMISSION
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est de 4800 Hz. Ces données sont codées / décodées à l’aide de
modems pouvant fonctionner jusqu’à 33000 bit/s ou (bps).
1- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à quatre (04) niveaux ?
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 400
2- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 1 amplitude parmi 4 possibles.
3- Quelle est la valence du signal ?
Calculer le nombre de bits par signal.
Calculer la Rapidité de signalisation.
Avec les valeurs définies dans la question précédente, quelle est la vitesse de transmission en
bps ou en bit/s entre les ordinateurs si la vitesse des modems n’est plus limitée.
Jusqu’à quelle valeur minimale approximative du rapport signal à bruit (S/B) ces modems de
33000 bps peuvent-ils fonctionner ?
PROBLEME : MULTIPLEXAGE
Un multiplexeur qui utilise la méthode par intervalle de temps ou IT, supporte « N » voies à basse
vitesse à 64000 bits/s chacune (MIC de premier niveau).
Filière : IIM2
Durée : 03 Heures
EXERCICE I
Les informations utiles transférées sont mises sous forme de paquets d’une longueur maximum de
1500 Octets auxquels il convient d’ajouter les informations correspondantes aux protocoles de
communications dont on n’a pas à se préoccuper.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 401
La question et la réponse ont pour longueur respective 40000 caractères et 10000 caractères codés en
EBCDIC (codage de 8 bits). Les caractéristiques de raccordement à Transpac sont les suivantes :
EXERCICE II
EXERCICE III
Ayant mon ordinateur dans mon service, on m’a attribué pour une connexion au réseau de
mon entreprise, le numéro IP : 193.49.8.98 et son masque associé est 255.255.255.192. A la
configuration, le logiciel IP de mon ordinateur me signale que je suis dans un réseau local de numéro
193.49.8.64.
Sur l'ordinateur A, après l'exécution de la commande Ipconfig, on lit les informations suivantes :
IP : 190.67.21.34
Masque réseau : 255.255.0.0
Masque de sous-réseau : /20
Passerelle : 190.67.21.1
Adresse MAC : 0C.0D.49.1F.15.99
1- Identifier la classe de cette adresse IP
2- Calculer l'adresse du réseau
3- Calculer l'adresse de diffusion
4- Calculer le nombre d'adresse IP brute du réseau
5- Calculer le nombre d'adresse IP non utilisable du réseau
6- Calculer le nombre d'adresse IP utilisable du réseau
7- Qu'est-ce qu'une adresse IP ?
8- Qu'est-ce qu'une adresse MAC ?
9- Relever 6 points de différences entre IP et MAC
10- A quelles couches appartiennent l'adresse MAC et l'adresse IP ?
11- Qu'est-ce qu'un protocole ?
12- Décrire le model d'architecture qui gère ce réseau.
13- Calculer l'adresse de ce réseau de l'ordinateur A
14- Calculer l'adresse de diffusion du sous réseau
15- Calculer le nombre de machine hôte utilisable du sous réseau
16- Calculer le nombre de machine hôte non utilisable du sous réseau
Le réseau a été redimensionné en 48 départements.
17- Déterminer le nombre de bits total constituant le champ Net AID + Subnet AID
18- Déduire le nombre de bits pour la partie Subnet AID
19- Quelle est la nouvelle valeur du masque du sous réseau en notation CIDR ?
20- Donner son équivalent en notation décimale pointée
21- Quelle est la nouvelle adresse de l'adresse de diffusion de ce sous réseau ?
22- Déterminer le nombre d'adresse IP brut de ce sous réseau
23- Déterminer le nombre d'adresse IP utilisable de ce sous réseau
24- Déterminer le nombre d'adresse IP non utilisable de ce sous réseau
25- Déterminer le rang du sous réseau de l'ordinateur A
26- Déterminer la position de cet ordinateur dans le sous réseau
27- L'ordinateur B a comme adresse IP : 190.67.76.14
L'ordinateur C : 190.67.124.32
L'ordinateur D : 190.67.12.14
L'ordinateur E : 190.67.224.34
L'ordinateur F : 190.67.62.14
L'ordinateur G : 190.67.30.18
Calculer respectivement en tenant compte de la dernière valeur du masque de sous réseau :
– Les adresses du sous réseau de chaque adresse IP
– Les adresses de diffusion du sous réseau de chaque IP
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 403
– Identifier les postes qui appartiennent au même sous réseau et justifier votre réponse
28- Déterminer le rang de chaque sous réseau des ordinateurs pré- cités
29- Déterminer la position de ces ordinateurs dans leur sous réseau respectif
30- Ranger les protocoles suivants dans leur couche d’appartenance du modèle OSI :
HDLC, PPP, SLIP, DNS, UDP, TCP, IPX, http, FTP, Telnet, SMTP, RIP, ARP, RARP, 10 base-5, 10
base-2, 10 base-F, 100 base-TX, 100 base-SX, 10G base-ER, RJ-45, BNC, SNMP, NFS, DHCP, ICMP,
OSPF, EGP, BGP, NetBIOS, IP, MAC
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 404
BIBLIOGRAPHIE
REFERENCES HTML
5- Unité réseau du CNRS ou le CRU (Comité Réseau des Universités) excellent pointeur sur des infos
réseau. http://www.urec.fr ou http://www.urec.fr
6- Richard Stevens Home Page (Auteur de TCP/IP Illustré). http://www.noao.edu/~rstevens
7- RFC en France ftp://ftp.inria.fr/inet/INTERNET-drafts
8- La librairie virtuelle http://www.w3.org/vl
9- La librairie des télécommunications http://www.analysys.co.uk/commslib.htm
Les Organismes de Normalisation
Édition 2008
Claude Servin
Chargé de cours au CNAM de Paris et en écoles d’ingénieur Ancien responsable télécom au ministère
de la Défense
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 405
PROGRAMME DE TELEINFORMATIQUE ET RESEAUX (Filière : IIM - SEI-1ANNEE)
Chapitre I : NOTIONS DE BASE SUR LES RESAUX INFORMATIQUES 2H
Chapitre VI : NOTIONS DE BASE SUR LES GSM (Global Système for Mobile
communication) 6H
TP 1 : ETUDE TECHNIQUE 3H
I- ETUDE PRELIMINAIRE
IV - ORIENTATION TECHNIQUE
V - EVALUATION FINANCIERE
TP 2 : CABLAGE 3H
I- TYPES DE CABLAGE
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 406
I-1 CABLAGE DIRECT
II - CARTES RESEAUX
II-1 ROLE
II-2 CONFIGURATION
I - CARTE RESEAU
II - PROTOCOLES
III - CLIENTS
I - ACTIVE DIRECTORY
II - DNS
III- DHCP
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 407