Vous êtes sur la page 1sur 407

Deydomin E.

Gérard CAPO-CHICHI

Programme BTS Informatique Industrielle & Maintenance — Réseaux &


Télécommunications — Informatique de Gestion ou Développeur
d’Application

Ecoles Supérieures Universitaires & Universités :

5ème EDITION
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 1
Deydomin E. Gérard CAPO-CHICHI

Programme BTS Informatique Industrielle & Maintenance — Réseaux &


Télécommunications — Informatique de Gestion ou Développeur
d’Application

Ecoles Supérieures Universitaires & Universités :

5ème EDITION

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 2
TABLE DES MATIERES
Chapitre I : GENERALITE SUR LA TELEINFORMATIQUE ET P.1
LES RESEAUX INFORMATIQUES

I- QU’EST- CE QUE LA TELEINFORMATIQUE ? P.1

II- LES RESEAUX INFORMATIQUES P.2

III- PRESENTATION DE L'ARCHITECTURE D'UN SYSTEME P.4


CLIENT/SERVEUR

IV- PRESENTATION DE L'ARCHITECTURE D'EGAL A EGAL P.7

V- LES RESEAUX DE TELECOMMUNICATIONS P.8

VI- LES RESEAUX DE TELECOMMUNICATIONS ATM P.9

VII- LES RESEAUX CÂBLO-OPERATEURS P.9

VIII- LES RESEAUX SANS FIL P.9


IX- LES RESEAUX MULTIMEDIAS : RNIS ou ISDN
P.11

X- FRAME RELAY ou (RELAIS DE TRAME) P.11

Chapitre II : LES SYSTEMES DE TRANSMISSION, LA REPRESENTATION DE P.12


L’INFORMATION DANS LES RESEAUX INFORMATIQUES ET DES
TELECOMMUNICATION, LA TRANSMISSION DES DONNEES

I- GENERALITES P.12

II- LA REPRESENTATION DE L’INFORMATION P.23

III- La NOTION DE QUALITE DE SERVICE P. 28


IV- LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
P.29
V- LES COMPOSANTS DE LA TRANSMISSION DES DONNEES
P.30
VI- LES TECHNIQUES DE MULTIPLEXAGES
P.43

VII- LES RESEAUX DE COMMUTATION : Les Différents Types de P .46


Commutations

PROBLEMES ET EXERCICES P.50

Chapitre III : ARCHITECTURE DES RESEAUX INFORMATIQUES P.59

I- CARACTERISTIQUES D’UN RESEAU


P.59
II- LES TYPES D’ORDINATEURS, CONNECTES AU RESEAU
P.59
III- LES CONSTITUANTS MATERIELS D’UN RESEAU LOCAL
P.63
IV- TOPOLOGIES DES RESEAUX LOCAUX
P.89

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 3
V- LE MODELE D’ARCHITECTURE OSI
P.93
VI- Le MODELE TCP/IP
P.98
VII- SECURITE ET ADMINISTRATION
P.103
VIII- CÂBLAGE RESEAU
P.104

Chapitre IV : LES RESEAUX LOCAUX ET METROPOLITAINS


P.115

I- LES TYPES DE RESEAUX LOCAUX ET METROPOLITAINS


P.115
II- LES RESEAUX ETHERNET OU LA NORME IEEE 802.3
P.115
III- TOKEN RING OU LA NORME IEEE 802.5 ou JETON SUR ANNEAU
P.129
OU JETON NON ADRESSE
IV- COMPARAISON ETHERNET ET TOKEN RING
P.135
V- FDDI (FIBER DISTRIBUTED DATA INTERFACE)
P.128
VI- IEEE 802.4 : BUS A JETON OU JETON ADRESSE
P.140
VII- ATM – LE MODE DE TRANFERT ASYNCHRONE
P.142
VIII- LE CONCEPT DE RESEAU PRIVE VIRTUEL (RPV) OU VPN
P.142
IX- LES RESEAUX SANS FIL
P.144
X- BLUETOOTH OU IEEE 802.15
P.146
XI- ETHERNET SANS FIL OU IEEE 802.11 OU WIFI
P.150
XII- WIMAX OU IEEE 802.16
P.170
XIII- VLAN – RESEAUX VIRTUELS
P.173

PROBLEMES ET EXERCICES P.174

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 4
Chapitre V : LES RESEAUX IP (INTERNET PROTOCOL) ET LES PROTOCOLES
P.191

I- RESEAU INTERNET P.191

II- LES DIFFERENTES CLASSES D’ADRESSES INTERNET P.193

III- LE PROTOCOLE IPv6 P.202

IV- PORT/PORTS TCP/IP P.206

V- LE PROTOCOLE DHCP (DYNAMIC HOST CONFIGURATION P.219


PROTOCOL)

VI- LE PROTOCOLE SNMP (SIMPLE NETWORK MANAGEMENT P.220


PROTOCOL)

VII- LES PROTOCOLES RTP/RTCP P.220

VIII- DNS (Système de Noms de Domaine) P.221

IX- NAT (Translation d’Adresses, Forwarding et Port Triggering) P.227

PROBLEMES ET EXERCICES
P.230

Chapitre VI : INTERCONNEXION DES RESEAUX INFORMATIQUES


P.242

I- DEFINITION ET OBJECTIF
P.242
II- REPETEUR
P.243
III- REPETITEUR OU HUB
P.244
IV- LES BRIDGE OU PONT
P.245
V- LES BRIDGE-ROUTER OU PONT-ROUTEUR
P.246
VI- LES COMMUTATEURS OU SWITCHS
P.246
VII- ROUTEURS OU ROUTERS
P.252
VIII- PASSERELLE (GATEWAY) : LES PASSERELLES APPLICATIVES
P.259

IX- Serveurs Proxy (serveurs mandataires) et Reverse Proxy P.260

X- FIREWALL (PARE-FEU) P.262

XI- PASSAGE DES ADRESSES IP AUX ADRESSES MAC P.267

Chapitre VII : NOTIONS DE BASES SUR L’INTERNET : CONNEXIONS ET


P.268
SERVICES

I- ELEMENTS DE BASE DE CONNEXION A L’INTERNET P.268

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 5
II- TYPES DE CONNEXION P.274

P.275
III- NOTION SUR LES RESEAUX D’OPERATEURS : Liaisons à haute
vitesse, haut débit, ADSL, ATM.
IV- LIGNE SPECIALISEE
P.284
V- PROTOCOLES ET SERVICES
P.287
VI- SECURITE
P.292
VII- PRINCIPALES TECHNOLOGIES RAID ( Mirroring et Duplexing)
P.297
VIII- FIRE WALL (Pare-feu)
P.302
IX- CRYPTOGRAPHIE
P.304
X- NOTION D’INTRANET, EXTRANET ET INFRANET
P.305

Chapitre VIII : LE RESEAU TELEPHONIQUE COMMUTE (RTC) P.308

I- PRINCIPES GÉNÉRAUX DE LA TÉLÉPHONIE P.308

II- ORGANISATION DU RÉSEAU TÉLÉPHONIQUE P.309

III- ÉTABLISSEMENT D’UNE COMMUNICATION TÉLÉPHONIQUE P.316

IV- ÉVOLUTION DE LA TÉLÉPHONIE, LE RNIS P.321

Chapitre IX: LA TELEPHONIE MOBILE : NOTIONS DE BASE SUR LES GSM P.338
(Global Système for Mobile communication)

I- INTRODUCTION
P.338
II- EVOLUTION TECHNOLOGIQUE
P.338
III- TECHNOLOGIE GSM
P.348
IV- STRUCTURE GENERALE D’UN SYSTEME DE
P.349
RADIOTELEPHONIQUE

V- LE SOUS-SYSTEME RADIO
P.351
VI- ARCHITECTURE DU RESEAU GSM
P.357
VII- DESCRIPTION DU CANAL PHYSIQUE
P.358

SUJETS P.366

BIBLIOGRAPHIE
P.398

PROGRAMME DE TELEINFORMATIQUE ET RESEAUX (Filière : IIM-TCOM-IG) P.399

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 6
Chapitre I
GENERALITE SUR LA TELEINFORMATIQUE ET LES
RESEAUX INFORMATIQUES.
I- Qu’est-ce que la Téléinformatique ?
La convergence de l’informatique et de des télécommunications, conduit à la naissance de la
Téléinformatique ou Télématique qui est un domaine informatique utilisé par le grand public.
La TÉLÉINFORMATIQUE = Télécommunication + Informatique
La Téléinformatique est l’informatique utilisant les moyens de transmission à distance.
Elle désigne aussi l’usage à distance des systèmes informatiques, au travers de dispositifs de
Télécommunications. L’association de l’informatique et des télécommunications conduit à
l’apparition des réseaux.
La téléinformatique est la science des méthodes, des techniques, des équipements
permettant l’échange d’informations numériques entre plusieurs systèmes informatiques.
La télématique est l’informatique à distance, via un réseau. C’est l’ensemble des services,
de nature ou d’origine informatique, fournis par l’intermédiaire d’un réseau de
télécommunication.

1- Définitions
Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les
utilisateurs et les applications qui fonctionnent sur ces dernières puissent s’échanger des informations.
Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Il peut désigner
l'ensemble des machines, ou l'infrastructure informatique d'une organisation avec les protocoles qui
sont utilisés, ce qui 'est le cas lorsque l'on parle de Internet.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont
interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur
un réseau Ethernet, Token Ring, réseau en étoile, réseau en bus.
Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les
machines communiquent. On peut parler de réseau TCP/IP, NetBeui (protocole Microsoft) DecNet
(protocole DEC), IPX/SPX.

2- Objectifs des réseaux


Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre
des machines. Lorsque l'on travaillait sur une même machine, toutes les informations nécessaires au
travail étaient centralisées sur la même machine. Presque tous les utilisateurs et les programmes
avaient accès à ces informations. Pour des raisons de coûts ou de performances, on est venu à
multiplier le nombre de machines. Les informations devaient alors être dupliquées sur les différentes
machines du même site. Cette duplication était plus ou moins facile et ne permettait pas toujours
d'avoir des informations cohérentes sur les machines. On est donc arrivé à relier d'abord ces machines
entre elles ; ce fût l'apparition des réseaux locaux.

3- Normalisation
Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec
des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque entité pourrait
échanger ces informations avec des membres de la même entité. Il suffirait que chacune des personnes
utilise le même "langage" (protocole) pour échanger ces informations.
Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser les différents problèmes
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 7
que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le
modèle OSI de l'ISO. Les principaux aspects de la Téléinformatique sont les réseaux publics, les
réseaux locaux, les communications entre les réseaux, la communication par des câbles électriques,
par les fibres optiques, par les satellites, les communications digitales ou numériques. Le
développement de ces différentes technologies, pose un problème très important et sérieux : c’est la
Normalisation.

II- LES RESEAUX INFORMATIQUES


On définit un réseau comme un ensemble de nœuds reliés par de chemins. La topologie du
réseau est la localisation des nœuds et l’agencement des liens entre ces nœuds, qui peut être très varié.
Un réseau téléinformatique ou réseau est un réseau dont les nœuds sont constitués par des
unités de traitement de l’information : elles échangent de l’information par l’intermédiaire des liens
qui relient les nœuds et qui sont des canaux de transmission. En général, les nœuds sont des
ordinateurs, les équipements terminaux et les canaux de transmission sont souvent les médias (lignes
téléphoniques pour les grands réseaux, des câbles torsadés et coaxiaux pour les réseaux locaux).
 Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque :
deux ordinateurs connectés constituent déjà un réseau).
 Mise en réseau (Networking) : Mise en œuvre des outils et des tâches permettant de relier des
ordinateurs afin qu’ils puissent partager des ressources.
 Réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant
des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme
de signaux pouvant prendre deux valeurs : 0 et 1).

 Les similitudes des différents réseaux

Les différents types de réseaux ont généralement les points suivant en commun :
 Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de
réseau
 Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau
 Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
 Données partagées : fichiers accessibles sur les serveurs du réseau
 Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments
utilisés par les usagers du réseau
 Ressources diverses : autres ressources fournies par le serveur

 Les différents types de Réseaux

On distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.
 Les réseaux, poste à poste (Peer to Peer)
 Réseaux organisés autour de serveurs (Client/serveur)
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères
suivants :
 Taille de l’entreprise
 Niveau de sécurité nécessaire
 Type d’activité
 Niveau de compétence d’administration disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs du réseau
 Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et la
maintenance)
On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre de machines),
leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 8
appartenant à une même organisation. On distingue généralement quatre (04) catégories ou
typologies de réseaux :
- Les Réseaux PAN (PAN = Personal Area Network)
- Les Réseaux Locaux (LAN = Local Area Network)
- Les Réseaux Métropolitains (MAN = Metropolitan Area Network)
- Les Réseaux Etendus (WAN = Wide Area Network)

Figure 1-1 : Les différentes catégories de Réseaux Informatiques et de Télécommunication

1- Les Réseaux Personnels ou PAN (Personal Area


Network)
Ces réseaux personnels interconnectent sur quelques mètres les équipements personnels tels
que GSM, portables, organisateur (PDA), ordinateurs, etc., d’un même utilisateur.

2- Les Réseaux Locaux (LAN = Local Area Network)


LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet)...
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et
1 Gbps (en FDDI ou 1 à 10 Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre
jusqu'à 100 voire 1000 utilisateurs.
En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est possible de
distinguer deux modes de fonctionnement :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 9
 dans un environnement d'"égal à égal" (en anglais Peer to Peer), dans lequel il n'y a pas d'ordinateur
central et chaque ordinateur a un rôle similaire dans un environnement "client/serveur", dans lequel un
ordinateur central fournit des services réseau aux utilisateurs.
 Dans un environnement Client/serveur ou Réseau lourd, les machines clientes tournent ou gravitent
autour d’une ou de plusieurs machines centrales appelées serveurs.

3- Les Réseaux Métropolitains (MAN = Metropolitan Area


Network)
Les Réseaux Métropolitains ou MAN (Metropolitan Area Network) interconnectent plusieurs
LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants.
Ainsi un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie d'un
même réseau local.
Un réseau MAN est formé de commutateurs ou de routeurs interconnectés par des liens
hauts débits (en général en fibre optique).
Ils doivent être capables d’interconnecter les réseaux locaux des différentes entreprises pour
leur donner le moyen d’échanger, de communiquer avec l’extérieur.

4- Les Réseaux Etendus (WAN = Wide Area Network)


Les Réseaux étendus sont destinés à transporter des données digitales sur des distances à
l’échelle d’un pays, d’un continent ou de plusieurs continents. Le réseau étendu est soit terrestre,
et utilise les équipements infrastructures du sol, des grands réseaux de fibres optiques, soit hertzien,
comme les réseaux satellite. Un WAN (Wide Area Network ou réseau étendu) interconnecte
plusieurs LAN à travers de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet ou la route
ou le chemin le plus approprié pour atteindre un nœud du réseau. Le plus connu des WAN est
l’Internet.
Les techniques utilisées par ces réseaux informatiques proviennent toutes du transfert de
paquets, comme le Relais de Trames, Ethernet, les Réseaux IP, etc.

III- Présentation de l'architecture d'un système


client/serveur
De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie
que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une
machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des
services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers,
une connexion.
Un serveur est une machine du réseau sur laquelle on enregistre des noms d’utilisateurs avec
des mots de passe. C’est le cas de Windows (NT Server, 2003 Server, 2008 Server, 2012 Server), de
Linux (Ubuntu XX.xx Server, RedHat XX.xx Server, …), Unix et de Novell Netware X.xx. Les
utilisateurs à partir de leur PC vont se connecter sur le serveur en tapant leur nom et leur mot de passe.
Le serveur exécute un script qui va lancer des commandes, attacher des lecteurs réseau au poste local.
L’utilisateur pourra alors accéder à des données du serveur en fonction des droits donnés par
l’administrateur. Généralement ces serveurs ont des groupes d’utilisateurs. L’appartenance à ces
groupes donne des droits sur les fichiers et les imprimantes.
Le serveur pilote et contrôle le réseau. Le logiciel du serveur (Système d’Exploitation Réseau)
gère les ressources partagées du réseau (disques, imprimantes, accès aux disques) ; il vérifie le droit
d’accès des utilisateurs et gère les files d’attente de traitement des postes de travail (par exemple, les
files d’attente des ordres d’impression). Il gère aussi les communications internes et externes du
réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 10
Le serveur est contrôlé par un gérant du système ou « Supervisor » ou « Administrator » ou
l’administrateur réseau, est responsable de la surveillance et du bon fonctionnement du réseau. Il
assure la protection des données sur le réseau par plusieurs mécanismes et en utilisant une structure
arborescente des répertoires.

1- Avantages de l'architecture client/serveur


Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand
niveau de fiabilité, ses principaux atouts sont :
 des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des
ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée,
afin d'éviter les problèmes de redondance et de contradiction
 une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important
 une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés
 un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients
sans perturber le fonctionnement du réseau et sans modifications majeures

2- Inconvénients du modèle client/serveur


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
 un coût élevé dû à la technicité du serveur
 un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que
tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande tolérance aux
pannes (notamment grâce au système RAID).

3- Fonctionnement d'un système client/serveur


Un système client/serveur fonctionne selon le schéma suivant :

Figure 1-2 : Principe de fonctionnement d’une Architecture Client/serveur


 Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un service
particulier du serveur
 Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine cliente et son port

4- Réseaux - Architecture client/serveur à 3 niveaux


- Présentation de l'architecture à 2 niveaux
L'architecture à deux niveaux (aussi appelée architecture 2-tiers, tiers signifiant rangée en anglais)
caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur
la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas
appel à une autre application afin de fournir une partie du service.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 11
Figure 1-3 : Architecture à 2 niveaux
- Présentation de l'architecture à 3 niveaux
Dans l'architecture à 3 niveaux (appelée architecture 3-tiers), il existe un niveau intermédiaire,
c'est-à-dire que l'on a généralement une architecture partagée entre :
Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface utilisateur
(généralement un navigateur web) chargée de la présentation ;
Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais
faisant appel à un autre serveur
Le serveur de données, fournissant au serveur d'application les données dont il a besoin.

Figure 1-4 : Architecture à 3 niveaux


Étant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi
les architectures suivantes :
 Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ; Partage
d'application entre client, serveur d'application, et serveur de base de données d'entreprise.

- Comparaison des deux types d'architecture


L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur
est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources
demandées par le client.
Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées,
c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données
par exemple). L'architecture à trois niveaux permet :
 Une plus grande flexibilité/souplesse ;
 Une sécurité accrue car la sécurité peut être définie indépendamment pour chaque
service, et à chaque niveau ;
 De meilleures performances, étant donné le partage des tâches entre les différents
serveurs.

- L'Architecture multi-niveaux
Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service)
spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir
son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture
à N niveaux...

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 12
Figure 1-5 : Architecture à n niveaux

IV- Présentation de l'architecture d'égal à égal


Dans une architecture d'égal à égal (où dans sa dénomination anglaise Peer to Peer),
contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi
chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des
ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra
donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.
Un serveur, ça coûte cher. Beaucoup de petits sites n’ont pas les moyens ni parfois les
compétences pour installer un serveur. Depuis Windows pour Workgroups, MICROSOFT fournit en
standard ses logiciels clients avec la possibilité de faire du poste à poste. Chaque poste peut ainsi
mettre en partage son imprimante ou ses fichiers. Ce partage se fait par mot de passe sur chaque poste.
Il est bien évident que dès que le nombre de postes augmente, le nombre de mots de passes à retenir
devient énorme (2 à 3 par poste).

1- Inconvénients des réseaux d'égal à égal


Les réseaux d'égal à égal ont énormément d’inconvénients :
 ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer
 la sécurité est très peu présente
 aucun maillon du système n'est fiable
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est
donc déconseillé pour un réseau professionnel avec des données sensibles).

2- Avantages de l'architecture d'égal à égal


L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels :
 un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance)
 une simplicité à toute épreuve !

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 13
3- Mise en œuvre d'un réseau Peer to Peer
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité
que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation,
Windows pour Workgroups ou Windows (95, 98, ME, 2000, XP, VISTA, 7, 8 et 10) et Linux, car
tous ces systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.
La mise en œuvre d'une telle architecture réseau repose sur des solutions standard :
 Placer les ordinateurs sur le bureau des utilisateurs
 Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité
 Pour les connexions, on utilise un système de câblage simple et apparent
Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les
caractéristiques suivantes :
 Moins de 10 utilisateurs
 Tous les utilisateurs sont situés dans une même zone géographique
 La sécurité n’est pas un problème crucial
 Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative dans
un proche avenir

4- Administration d'un réseau poste à poste


Le réseau poste à poste répond aux besoins d’une petite entreprise mais peut s’avérer
inadéquat dans certains environnements. Voici les questions à résoudre avant de choisir le type de
réseau : On désigne par le terme "Administration" :
- Gestion des utilisateurs et de la sécurité
- Mise à disposition des ressources
- Maintenance des applications et des données
- Installation et mise à niveau des logiciels utilisateurs
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur administre son
propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le
souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.)

5- Notions de sécurité
La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les
utilisateurs d’un réseau poste à poste définissent leur propre sécurité et comme tous les partages
peuvent exister sur tous les ordinateurs, il est difficile de mettre en œuvre un contrôle centralisé. Ceci
pose également un problème de sécurité globale du réseau car certains utilisateurs ne sécurisent pas
du tout leurs ressources.

V- Les Réseaux de Télécommunications


L’application de base de ce type de réseau est la téléphonie : la parole téléphonique. Les
exigences de la téléphonie sont très difficiles en ce qui concerne la synchronisation aux extrémités
et le temps de traversée du réseau, qui doit être limité
La parole étant une application temps réel, les signaux doivent être remis à des instants
précis dans le temps. On dit que cette application est isochrone pour bien préciser cette
demande de forte synchronisation.
La solution utilisée pour résoudre la synchronisation est la commutation de circuits, c'est-à-
dire la mise en place, entre l’émetteur et le récepteur, d’un circuit physique n’appartenant
qu’aux deux utilisateurs en relation. La synchronisation correspond à la remise d’un octet à
intervalle régulier. En réception, un équipement, le CODEC (COdeur-DECodeur) transforme
en octet à l’octet et fait la démarche inverse au récepteur.
• La parole téléphonique en premier lieu
– Application isochrone de type « Stream »
– Temps réel : retard maximal de 300 ms mais 100 ms pour obtenir une très bonne

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 14
interactivité
– Débit relativement faible
• 64 Kbit/s (1 octet toutes les 125 µs)
• Compression allant jusqu’à 2 Kbit/s
• Utilisation aujourd’hui classique du 8 Kbit/s (1 octet toutes les 1 ms)

VI- Les Réseaux de Télécommunications ATM


Cette technologie est présentée depuis quelques années comme la technologie du futur. Ce
sera au marché de juger. Pour l’instant cette technique risque de se trouver reléguée à la fourniture
des gros opérateurs. Car le 100 Base-T commuté ainsi que le Gigabit ETHERNET risquent de
satisfaire bon nombre de clients informatiques qui n’ont que faire du transport de la voix ou de la
vidéo. Le marché en termes de ventes risque de s’en ressentir. ETHERNET a encore de beaux jours
devant lui. Il est vrai que les deux ne peuvent se comparer car ETHERNET c’est du niveau 1 et 2
alors que ATM c’est presque tous les niveaux à lui tout seul.
La taille de la cellule ATM est un compromis entre Américains et Européens. Les uns
voulant 64 octets de données les autres 32 octets. Du coup la trame ATM que l’on appelle cellule
(vu la petite taille) a une longueur de 48 octets + 5 octets d’en-tête soit 53 octets
Pour remplir ces 48 octets, il faut 48 * 1/8 ms = 6msec.
Pour les remettre dans le combiné distant, il faut aussi 6 msec.
Les vitesses de transmission normalisées est :
• 25 Mbps
• 155 Mbps
• 650 Mbps

VII- Les Réseaux Câblo-opérateurs


Les Opérateurs vidéo, ou encore les câblo-opérateurs pour la partie terrestre câblée, sont les
opérateurs chargés de la mise en place des réseaux câblés ou hertziens, avec pour objectif de
transmettre des images de télévision pour la voie terrestre ou hertzienne. Cette infrastructure de
communication fait transiter des canaux vidéo vers l’utilisateur final.
• Télévision numérique
– Débit entre 1 et 8 Mbit/s une fois compressé partant d’une qualité très moyenne
jusqu’à une excellente qualité.
– Flux de type streaming : contrainte temporelle.
– Pas de voie de retour puisque le flot est unidirectionnel.
– Globalement, un très grand nombre de paquets avec des contraintes pas trop fortes.

VIII- Les Réseaux sans fil


Pour qu’une technologie puisse émerger, elle doit offrir, outre de nouvelles fonctionnalités,
une certaine compatibilité avec des normes ou standards existants. Les contraintes qui ont guidé les
concepteurs dans leurs choix techniques pour concevoir des réseaux sans fil étaient nombreuses :
trouver une bande de fréquences disponible (de préférence mondiale) pour une grande diffusion des
produits, tenir compte de la portée limitée des signaux radio, préserver la confidentialité des
communications et de la durée de vie limitée des batteries des stations nomades, disposer d’une bande
passante suffisante pour que le système soit viable économiquement et assurer une compatibilité
ascendante. Le standard 802.11, pour réseaux locaux sans fil (WLAN, Wireless LAN), a été conçu
pour être compatible avec Ethernet. De ce fait, les protocoles situés au-dessus de la couche MAC sont
utilisés sans aucune modification.
Dans un WLAN, l’écoute préalable du signal avant émission ne fonctionne pas très bien, pour
plusieurs raisons : par exemple, la disparité des puissances d’émission des différentes stations et la
réflexion des ondes radio par des objets solides, entraînent des réceptions multiples du même message.
Après une brève description des standards de réseaux sans fil, nous présentons les techniques
de transmission spécifique de ces réseaux avant d’évoquer les différentes architectures : les réseaux
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 15
ad hoc et les réseaux à infrastructure.

1- Standards des Réseaux locaux sans fil


On distingue deux grandes catégories de réseaux sans fil, selon leur usage et les performances
attendues (voir tableaux 5.1 et 5.2) :
Réseaux sans fil (WLAN) compatibles Ethernet, standardisés par 802.11 ;
Réseaux sans fil (WPAN, Wireless Personal Area Network), reliant des assistants personnels (PDA),
téléphones, etc. Standardisés par 802.15, ils sont plus connus sous le nom de Bluetooth.

Tableau 1.1 Normes WLAN


Normes Nom Débit théorique en Portée
WLAN commercial Mbit/s max
ETSI 300 652 Hiperlan1 20 –
ETSI (en
Hiperlan2 54 30 m
cours)
802.11a Wifi 54 40 m
802.11b Wifi 11 90 m
802.11g Wifi 54 70 m
HomeRF 1.0 HomeRF 1,6 50 m

Tableau 1.2 : Normes WPAN


Débit
Normes Nom
théorique Portée max
WPAN commercial
en Mbit/s
FIR (Fast
IrDA 4 1m
IR)
802.15.1 Bluetooth 1 30 m
802.15.3 Bluetooth 2 12 10 m
802.15.4 Zigbee 0,250 75

2- Wimax ou IEEE 802.16


Le Wimax (Worldwide Interoperability for Microwave Access) est une connexion sans fils
haut débit et longue distance. Elle autorise un débit de 70 Mb/s sur une distance maximale de 50 km.
Cette solution est implantée actuellement en Belgique même si quelques régions restent inaccessibles
(2008) et en cours d'implantation en région parisienne (France) fin 2006.
Ce n'est pas un WIFI, il n'utilise pas la gamme de fréquence ISM et une autorisation préalable
d'utilisation est obligatoire. Différentes versions sont utilisées :
 La version 802.16a sortie en 2004, la norme 802.16d,
 La version 802.16e sortie en 2005
 La future version 802.16f, normalise l'utilisation en topologie maillée.
Cette technologie utilise le multiplexage OFDM (Orthogonal Frequency Division
Multiplexage) qui utilise plusieurs fréquences différentes en même temps. Ceci permet également de
dissocier les plages de fréquence pour chaque application.

3- Connexion infrarouge.
Ce type de connexion va disparaître et être remplacé par des connexions hertziennes vues plus
haut. Le premier problème de ce type de connexion vient de son mode de fonctionnement, la lumière.
Les appareils connectés doivent être parfaitement en face l'un de l'autre, ce qui n'est pas toujours aisés.
De plus, de nombreuses solutions ont été proposées. Même si la liaison IrDA (installé dans les

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 16
imprimantes HP990CXi par exemple) a pris plus d'ampleur que les autres liaisons, cette multitude de
systèmes à fortement réduit les champs d'activité.
La liaison infrarouge IrDA permet une connexion de 1 mètre pour une vitesse maximum de
16 Mb/s.

IX- Les Réseaux Multimédias : RNIS ou ISDN


Les applications multimédias impliquent l’utilisation simultanée de plusieurs médias, qui sont
transportés par les réseaux de façon plus ou moins intégrée. L’intégration désigne la possibilité de
transporter des données provenant de sources différentes via un support unique.
Le Réseau Numérique à Intégration de Service (RNIS) bande étroite a pour fonction d’intégrer des
applications informatiques à bas et moyen débits aux applications téléphoniques.
Le Réseau Numérique à Intégration de Service (RNIS) large bande sert quant à lui à associer
les applications informatiques, la vidéo et la parole.
Les applications multimédias utilisent en même temps l’image animée, la parole, le graphisme et
autres. En d’autres termes, le réseau multimédia sera apte à acheminer simultanément la voix, les
données et l’image animée.
Pour lever toutes ces contraintes, les membres du CCITT ont normalisé le RNIS. Le téléphone
devient alors numérique. Une certaine contrainte apparaît que n’ont pas les protocoles informatiques,
ce sont les contraintes de temps. On va alors parler de multiplexage temporel. C’est à dire que chaque
communication qui a ouvert un canal de communication aura une égalité de parole dans le temps
(ETHERNET ne joue pas ce rôle). Ceci permet d‘éviter que la voie de son interlocuteur soit déformée.
Elle doit arriver de manière stable dans le temps. Pour numériser la voie suivant les techniques
traditionnelles, il faut 64 Kilo bits par secondes.
Le téléphone devient un mini-ordinateur qui envoie des informations numérisées. Numéris est
au téléphone ce que le Compact Disc Audio est au vinyle. Sur un seul câble, l’abonné dispose de 3
canaux logiques, deux à 64Kbit/sec dits canaux B plus un qui sert aux informations du réseau à 16
kbit/sec ou 64 Kbps (le Canal D). La connectique est de type Bus. Sur une seule liaison d’abonné, on
peut recevoir 2 communications et connecter sur le même Bus jusqu'à 8 appareils sur 10. On peut
recevoir une télécopie pendant que l’on téléphone.

X- Frame Relay ou Relais de Trame


Ce protocole connaît un certain succès aux USA, et est proposé comme une alternative au tout
nouveau protocole ATM (Asynchronous Transfer Mode). En fait il est de la famille des modes de
transport par paquets avec Circuit virtuel.
Même famille que X25. Mais comme on peut le voir, Frame Relay est beaucoup plus proche des
trames niveau 2. En fait les architectes du projet en 1984 ont trouvé X25 trop lourd, pas assez
performant, passant son temps à contrôler les erreurs et les corriger, et à gérer du contrôle de flux.
Pour Frame Relay, les lignes étant de moins en moins bruitées, la technologie aidant, on peut se passer
de certains contrôles qui de toute façon vont être refaits par les ordinateurs. Un simple contrôle
d’erreur est fait par un CRC et la trame qui n’est pas valide est mise à la poubelle. Elle n’est pas
retransmise en interne comme dans le cas de X25.
En cas de congestion, le nœud du réseau renvoie à la source une notification de congestion.
Le réseau français TRANSPAC utilise Frame Relay comme protocole de base pour son service
INTERNET.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 17
Chapitre II :
LES SYSTEMES DE TRANSMISSION, LA
REPRESENTATION DE L’INFORMATION DANS LES
RESEAUX INFORMATIQUES ET DES
TELECOMMUNICATIONS, LA TRANSMISSION DES
DONNEES

I- GENERALITES
1- Les Flux d’information
L’évolution des besoins et des applications informatiques additionnelles de la voix et de la
vidéo ont conduit à leur acheminement dans un même réseau informatique.
Transporter sur un même système physique des flux d’information de nature différente nécessite que
chacun d’eux ait une représentation physique identique et que le système de transmission ait la
capacité de prendre en compte les contraintes spécifiques à chaque type de flux.

2- Caractéristiques des Réseaux de Transmission


2.1- Notion d’analyse de spectre
L’impulsion électrique est un phénomène discontinu qui ne peut être modélisé. L’étude du
comportement des circuits en régime impulsionnel est essentiellement dû aux travaux du
mathématicien et physicien FOURIER qui a montré que tout signal périodique non sinusoïdale peut
être considéré comme la somme d’une composante continue (A0) et d’une infinité de signaux
sinusoïdaux d’amplitude, de fréquence et de phase convenablement choisit. Le théorème de
FOURIER peut s’exprimer simplement sous la forme de :
La composante de même fréquence que le signal d’origine est appelé fondamentale. Les autres
composantes multiples de la fréquence du signal fondamental sont appelés harmonique.
Un signal périodique quelconque peut être considéré comme une infinité de signaux
sinusoïdaux. Chaque composante peut être représentée par l’énergie qu’elle contient. Cette
représentation est appelé raie de fréquence (transformation de l’espace-temps en fréquence).
L’ensemble des raies de fréquence constitue le spectre de fréquence (spectre de raie).L’espace
de fréquence occupé par spectre se norme largeur de bande.
En théorie, la largeur de bande d’un signal sinusoïdal est infinie.

2.2- Notion de Bande Passante (BP)


La BP est la bande fréquence correctement transmise. Les signaux sont transmis avec une
distorsion faible jusqu’à une certaine fréquence appelée fréquence de coupure.

BP= W = fmax - fmin

La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de
fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur
(généralement 3 dB, car 3 décibels correspondent à un affaiblissement du signal de 50%), on a donc :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 18
Figure 2-1 : Bande passante d’un signal
Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz
environ pour un taux d'affaiblissement égal à 3 dB.
La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie
en 1 seconde. La capacité se caractérise de la façon suivante :
C = W log2 (1 + S/N)
 C capacité (en bps)
 W la largeur de bande (en Hz)
 S/N représente le rapport signal sur bruit de la voie.
La largeur de bande d’un signal correspondant à la bande passante minimale que le système
doit procéder pour restituer correctement, l’information. Ainsi la BP qualifie le système et la largeur
bande qualifie le signal. Notons que le terme de BP est utilisé non seulement pour désigner un espace
fréquentiel, mais aussi pour qualifier le débit binaire d’un système en bits/s ou bps.

2.3- La Rapidité de modulation ou de signalisation ou vitesse


de modulation ou de signalisation notée R
La rapidité de modulation ou de vitesse de modulation, grandeur analogue à une fréquence est
le nombre de moment élémentaire du signal par unité de temps .Elle s’exprime en Baud.
R = 2 (fmax – fmin) ;
R = 2. BP ou R = 2. W, R est en Baud et BP en hertz (Hz)

Exercice d’application
BP ou W= 3200 Hz. Calculer la vitesse de signalisation R

2.4- Notion de débit binaire


Les systèmes de traitement de l’information emploient une logique à deux états dite binaire (0 ou 1).
Pour y être traitée, l’information doit être traduite en symboles compréhensibles et manipulables par
ces systèmes. Selon le type d’information à transmettre, l’opération qui consiste à transformer les
données en éléments binaire s’appelle le codage ou la numérisation.
On appelle débit binaire noté D, le nombre d’éléments binaire ou le nombre de bits émis sur
le support ou le canal de transmission pendant une unité de temps. Le débit binaire est généralement
la grandeur utilisée en premier pour qualifier un système de transmission ; il s’exprime par la relation :
𝑽
𝑫=
𝒕
Avec D : le débit binaire en bits/s ou bps ; V : le volume en octet (Byte) ou mot ou bit ; t : le temps
en seconde

Le débit binaire mesure le nombre d’éléments binaires transitant sur le canal de transmission pendant
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 19
l’unité de temps.

Exemple d’application :
Bruno télécharge un programme de taille 335,87 Mo en 1H 35Min 17S. Calculer le débit
binaire de transmission du réseau.
Durant un temps élémentaire, le signal peut prendre plusieurs, états, la quantité d’informations
transportée par un signal est supérieure à 1 bit. Débit binaire et la rapidité de modulation son lies par
la formule suivante :
𝟏
𝑫 = 𝑹 × 𝑸;∨ 𝑸 = 𝒍𝒐𝒈𝟐
𝒑
𝟏
𝑫 = 𝑹 × 𝒍𝒐𝒈𝟐
𝒑
𝟏
𝑽=
𝒑
D : débit binaire ; R : rapidité de modulation ; V : valence ; p : probabilité
𝑫 = 𝑹 × 𝒍𝒐𝒈𝟐 𝑽
𝑫 = 𝟐𝑩𝑷 × 𝒍𝒐𝒈𝟐 𝑽
On appelle valence V, le nombre d’états ou le nombre de valeurs ou nombre de niveau significatifs
possible Q peut prendre le signal Durant un temps élémentaire
V = 2n entraine n = log2V ; n est le nombre de bit par signal

2.5- Capacité de Transmission d’un Canal


La capacité de transmission C en bps ou bit/s est le nombre de bits transmis par unités de temps.

𝑺
𝑽: 𝒍𝒂 𝒗𝒂𝒍𝒆𝒏𝒄𝒆; 𝑽 = √𝟏 +
𝑩
𝑫 = 𝑪 = 𝟐𝑩𝑷𝒍𝒐𝒈𝟐 𝑽
On obtient:
𝑺
𝑪 = 𝑩𝑷𝒍𝒐𝒈𝟐 (𝟏 + ) ;
𝑩
Rappelons que (S/B)dB = 10 log (S / B)

2.6- Affaiblissement ou Atténuation


Le signal émis avec une certaines puissance, est reçu par le récepteur avec une moindre
puissance, c’est l’affaiblissement ou l’atténuation. L’Atténuation dépend, en courant continu, du
diamètre du conducteur et de la qualité du cuivre. En courant alternatif, l’atténuation varie également
en fonction de la fréquence. L’atténuation peut provoquer des déformations du signal transmis et les
lignes de transmission doivent répondre à certaines caractéristiques (comme les gabarits), quant à
l’affaiblissement qu’elles apportent aux signaux. L’affaiblissement s’exprime en décibel (dB) par
unité de longueur et traduit l’énergie perdue par le signal au cours de sa propagation sur le câble, elle
dépend de l’impédance du câble et de la fréquence des signaux.
𝑷𝟎
𝑨 = 𝟏𝟎𝒍𝒐𝒈 ( )
𝑷𝟏
A est l’Affaiblissement ou l’Atténuation en dB
P0 est la puissance émise ou puissance en entrée

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 20
P1 est la puissance reçue ou puissance en sortie.
Plus l’atténuation ou l’affaiblissement est faible et meilleur est le média.
𝑼𝟎
𝑨 = 𝟐𝟎𝒍𝒐𝒈 ( )
𝑼𝟏
U0 : la tension émise
U1 : la tension reçue
Lorsque le signal perd d’identité à l’arriver, d’affaiblissement ou d’atténuation notée A.

Démonstration
A = 10 log P0 / P1
P = UI = U. U / Z
on a: A = 10 log (U0. U0 / Z) / (U1. U1 / Z)
A = 10 x 2 log (U0 / U1)

A = 20 log (U0 / U1)

2.7- Notion de rapport signal sur bruit note S/N ou S/B


Durant la transmission, les signaux électriques peuvent être perturbés par des phénomènes
électriques ou électromagnétiques d’origine externe ou interne appelés bruit.
Le bruit est un phénomène ou parasite qui perturbe ou dénature le signal et qui est susceptible
d’introduire des erreurs d’interprétation du signal reçu.

Figure 2-2 : Un signal dénaturé par le bruit


Les capacités de transport ou de transmission C d’information ou le Débit binaire est lié aux
rapports entre la puissance du signal utile et celle du signal de bruit. Ce rapport est appelé signal sur
bruit (SNR = Signal Noise Rate) noté S/N ou S/B et s’exprime en dB (Décibel).
Formule
S représente la puissance électrique du signal transmis et N ou B la puissance du signal parasite ou
bruit affectant ou perturbant le canal de transmission.

S ou Po en Watt ; B ou P1 en Watt ; le rapport (S/N)dB ou (S/B)dB en dB (lire Décibel)

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 21
2-8- Notion d’erreur et de taux d’erreur
Les phénomènes parasites ou bruits perturbent le canal de transmission ou le média de
transmission et peuvent affecter les informations en modifiant un ou plusieurs bits du message
transmis, introduisant ainsi des erreurs dans le message.
Le taux d’erreurs binaire noté Te ou TEB ou BER (Bit Error Rate) est le rapport du nombre
de bits reçus en erreur au nombre de bits total.

Ce paramètre caractérise la transmission des bits sur le support physique et fournit un moyen
d’appréhender sa qualité. Sur les réseaux à commutation de données, les bits sont traités en tant que
groupe ou bloc, comme sur les réseaux à commutation de paquets. Les erreurs groupées affectent le
ou les paquets, ce qui revient à définir le taux d’erreurs sur le paquet ou « TEP » ou « PER » « Packet
Error Rate », c'est-à-dire, le rapport entre les paquets mal acheminés ou perdus et les paquets transmis.

2-9- Probabilité de Transmission sans Erreur (P)


A partir du taux d’erreur binaire (TEB) et de la taille du message (n) en bits, on peut calculer la
probabilité de transmission sans erreur (P)
P = (1 – TEB) n
2-10- Probabilité de transmission avec erreur (P’)

P’ = [1 – (1 – TEB) n]
Avec un TEB de 10-4 et un message de 1024 octets par exemple, on aura une probabilité P de
40%. Transmettre des informations avec un risque d’erreurs de près de 60% est inacceptable, il faut
donc procéder au contrôle de transmission.
Dès réception du message, un contrôle d’erreurs est réalisé, ce qui permet soit de confirmer à
l’émetteur la bonne réception du message, soit au contraire, de demander sa retransmission en cas de
détection d’erreur.
Dans certain cas, une correction automatique des erreurs peut s’effectuer en réception. Ce qui permet
de réduire le temps de réponse en évitant d’éventuelles demandes de retransmission en cas d’erreurs.

2-11- Efficacité ou Rendement de transmission


La Clé de contrôle (le bit de parité ou d’imparité) ajoutée à l’information utile permet certes
d’assurer l’intégrité de la transmission mais c’est au prix d’une moindre efficacité. On définit
l’efficacité de transmission ou rendement comme le rapport de la taille de l’information utile à
transmettre en bits et de celle des informations réellement transmise en prenant en compte l’en-tête
de contrôle.
Le temps de transmission sans erreur est égal au rapport du nombre de bits transmis et du débit
binaire du support de transmission. Avec un taux d’erreur binaire (TEB) et une probabilité sans erreur
P, le temps de transmission est divisé par la probabilité P. Ainsi du fait des erreurs, le temps de
transmission se rallonge, ce qui entraîne par voie de conséquence la réduction du taux de transfert des
informations qui correspond au débit effectif de la liaison.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 22
2-12- Notion de temps de transfert
Le temps de transfert ou temps de transit ou temps de latence, mesure le temps entre l’émission
d’un bit, à l’entrée du réseau et sa réception à la sortie de ce dernier. Ce temps prend en compte le
temps de propagation sur le(s) support(s) et le temps de traitement par les évènements, éléments actifs
du réseau (des nœuds).
Dans un réseau, le temps de transfert n’est pas une constante ; il varie en fonction de la charge du
réseau. Cette variation est appelée gigue ou jitter. Le temps de transfert conditionne le bon
fonctionnement des applications interactives, et la vidéo. Ce temps de transfert appelé délai
d’acheminement Da est défini par :

Da = Tt + Tp
2-13- Notion de vitesse de propagation (Vp) ou coefficient
de vélocité (%)

Sur un canal de transmission ou voie de transmission, les signaux se propagent à des vitesses
différentes selon les caractéristiques des matériaux traversés.
Le fabriquant indique la vitesse de propagation en % de la vitesse de la lumière qui est de 300000
km/s.

VP en Km/s ; coefficient de vélocité du canal de transmission (supports filaires) en % par rapport la vitesse
de la lumière dans le vide ou Célérité © qui est de 300 000 Km/s

Exercice :
Sur un média de transmission est écrit comme coefficient de vélocité 75%.il constitue l’une des
caractéristique de choix d’un canal de transmission en réseau informatique.
1- Calculer la Vp du signal dans le canal.
Sur les 4666985 bits envoyés sur le canal, 7246 Bits sont erronés. Calculer le taux d’erreur.

2-14- Temps de propagation Tp


Le temps de propagation est le temps nécessaire à un signal pour parcourir un support d’un point à un
autre. Ce temps de propagation dépend du coefficient de vélocité.

Exemple d’application
La distance séparant les deux points est de 17,600km.
Calculer le TP du signal

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 23
2-15- Temps de transmission (Tt)
Le temps de transmission dépend de la taille du message à transmettre et du débit supporté par la voie
de transmission. Il correspond au rapport de ces deux données.

Taille Message en bit ou en Octet (Byte) ou en Mot – mémoire ou Mot (une variable qui peut prendre
la valeur de 4, 8, 16, 32, 64, 128, … n bits).
Débit binaire est bit/s ou bps (lire bit par seconde) ou O/s (lire Octet/s)

3- Les Services Télécoms


Ils assurent la fonction transmission grâce à la mise en œuvre des infrastructures télécoms
déployées par les opérateurs. Il peut s’agir par exemples des liaisons louées ou spécialisées, de RNIS,
de X.25, d’ATM, …
La modélisation permet la définition des règles d’acheminement des réseaux d’accès et de transport.
Sur un réseau de données, on retient des règles portant sur le temps de transit et le seuil de charge.

3-1- Temps de Transit


Il peut être défini de plusieurs façons selon le tronçon réseau auquel on s’intéresse.
- Dans un équipement de commutation ou de routage, le temps de transit d’un paquet est la durée
qui sépare l’instant où le paquet pénètre dans l’équipement et l’instant où le paquet sort de
l’équipement.

Application :
Capacité de transmission de données sur un réseau est de 100 paquets/s. la charge du réseau est de
50%. Calculer le temps de transit d’un paquet.
- Sur une ligne de communication, le temps de transit d’un paquet est la durée qui sépare l’instant
où sort d’un nœud et l’instant où le paquet entre dans le nœud suivant.

Application
Une ligne de communication à un débit de 9600 bps avec une charge de 50%. Un paquet a
une longueur de 1000 bits.
- Sur un réseau de transport, le temps de transit d’un paquet est la durée qui sépare l’instant où le
paquet pénètre dans le réseau et l’instant où le paquet sort du réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 24
3-2- Seuil de Charge
- Pour une ligne de communication :

- Pour un concentrateur

Application :
- Le temps de transit est de 150 ms sur une ligne de communication de débit de 9600 bps. Le paquet a
une taille de 1000 bits. Calculer la charge maximale.

- Le temps de transit d’un paquet dans un concentrateur est de 50 ms. La capacité de transfert est
supérieure à 100 paquets/s. Calculer la charge maximale.

3-3- Trafic Téléphonique

N : nombre de sessions ou périodes d’activités à l’heure de charge ;


T : la durée de chaque session en secondes ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 25
E ou I varie selon le type d’application et conduit au choix d’un support commuté ou loué. Ainsi une
application interactive nécessite une liaison spécialisée, alors qu’une application de télétraitement par lots
se suffit d’un service commuté.

3-4- Activité de la Liaison

C’est le mode de fonctionnement point à point ou multipoints et le type de concentration, circuits


ou paquets.
Une session téléinformatique a une durée variable selon l’application.
Cette durée T prend en compte plusieurs facteurs dont l’étude est cruciale et qui caractérisent
complètement la session.
Dans une application transactionnelle, la durée T comprend les temps élémentaires suivants :
- t1 : temps de sortie de la requête du client ;
- t2 : temps de transmission de la requête ;
- t3 : temps de traitement dans le système transactionnel ;
- t4 : temps de transmission de la réponse ;
- t5 : temps d’affichage de la réponse ;
- t6 : temps de lecture et de réflexion du client ;

Temps réel : tr = t2+ t4


Ɵ : taux d’activité en % ;
t : temps global de transmission ;
T : Durée d’une session ;
L : longueur du message en bit
CM : charge maximale du support ;
D : débit en bps ou en bit/s

3-5- Charge Effective


Dm : Débit moyen ;
D : Débit nominal
Durant l’heure de pointe, la charge effective est :

Application :
Une ligne a un débit nominal de 9600 bps. Durant la période de pointe, le débit utilisé est 2400
bps.
Calculer la charge effective.
A partir du nombre de sessions (N) et du nombre de bits transmis par session (L), le débit moyen (Dm)
est déterminé par la relation :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 26
En mettant cette relation dans la relation précédente, on obtient :

Application :
Dans un système de réservation de places, on relève les paramètres de trafics suivants :
- Nombre de sessions à l’heure de pointe : N = 15
- Durée moyenne d’une session : T = 3 mn ;
- Longueur moyenne de message est 1/3 d’écran (640 caractères) ;
- Débit de la ligne : D = 2400 bps ;

On suppose, en outre, qu’on travaille en symétrique et chaque caractère est codé sur 8 bits ;
Calculer le temps T de la session ;
En cumulant les 3 transferts sur une heure, calculer l’intensité du trafic E.

3-6- Temps de réponse d’un Serveur


Le temps de réponse constitue le paramètre de service le plus important et en même temps le
plus crucial. Le fournisseur du service mono ou multiserveur a pour vocation de résorber la file
d’attente des utilisateurs du service, à un rythme déterminé.
La résorption plus ou moins rapide de la file d’attente dépend de deux paramètres :
- Le temps de service Ts qui est la durée moyenne du service rendu ;

- Le taux d’arrivée Ta qui est le nombre moyen d’arrivées par unité de temps (généralement en heure
de pointe)

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 27
3-7- Efficacité d’une Liaison réseau
Le contrôle de l’intégrité des données sur une liaison de données, impose d’accuser à
l’émetteur la réception positive ou négative du message reçu.
Une fois que le site A, a transmis son message d’information, le temps d’attente T avant l’envoi du
prochain message est égal à la somme de plusieurs temps élémentaires dont :
- T1 : Temps de traitement du message d’information de A vers B ;

- T2 : Temps de traitement du message d’information en B ;

- T3 : Temps de transmission du message de B vers A ;

- T4 : Temps du traitement du message en A ;

- 2Tp : Temps de propagation aller / retour ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 28
II- La Représentation de l’Information

1- Les différents types d’information


Les informations peuvent être réparties en deux catégories selon ce qu’elles représentent et les
transformations qu’elles subissent pour être traiter par les systèmes d’information. On distingue :
- La transmission analogique ;
- La transmission numérique ;

1-1- Transmission de Données - La Transmission Analogique


 Le Principe de la Transmission Analogique
La transmission analogique de données consiste à faire circuler des informations sur un support
physique de transmission sous la forme d'une onde. La transmission des données se fait par
l'intermédiaire d'une onde porteuse, une onde simple dont le seul but est de transporter les données
par modification de l'une de ces caractéristiques (amplitude, fréquence ou phase), c'est la raison pour
laquelle la transmission analogique est généralement appelée transmission par modulation d'onde
porteuse. Selon le paramètre de l'onde porteuse que l'on fait varier, on distinguera trois types de
transmissions analogiques :
- La transmission par modulation d'amplitude de la porteuse
- La transmission par modulation de fréquence de la porteuse
- La transmission par modulation de phase de la porteuse
- La Transmission Analogique de Données Analogiques
Ce type de transmission désigne un schéma dans lequel les données à transmettre sont directement
sous forme analogique. Ainsi, pour transmettre ce signal, l'ETCD doit effectuer une convolution
continue du signal à transmettre et de l'onde porteuse, c'est-à-dire que l'onde qu'il va transmettre va
être une association de l'onde porteuse et du signal à transmettre. Dans le cas d'une transmission par
modulation d'amplitude par exemple la transmission se fait de la manière suivante :

 La Transmission Analogique de Données Numériques


Lorsque les données numériques ont fait leur apparition, les systèmes de transmission étaient
encore analogiques, il a donc fallu trouver un moyen de transmettre des données numériques de façon
analogique.
La solution à ce problème était le modem. Son rôle est :
- A l’émission : de convertir des données numériques (un ensemble de 0 et de 1) en signaux analogiques (la
variation continue d'un phénomène physique). On appelle ce procédé la modulation.
- A la réception : de convertir le signal analogique en données numériques. Ce procédé est appelé
démodulation.
C'est pour cela que modem est en réalité l'acronyme de MOdulateur/DEModulateur.

1-2- La Transmission Numérique de Données

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 29
La transmission numérique consiste à faire transiter les informations sur le support physique de
communication sous forme de signaux numériques. Ainsi, des données analogiques devront
préalablement être numérisées avant d'être transmises.
Toutefois, les informations numériques ne peuvent pas circuler sous forme de 0 et de 1 directement,
il s'agit donc de les coder sous forme d'un signal possédant deux états, par exemple :
- deux niveaux de tension par rapport à la masse
- la différence de tension entre deux fils
- la présence/absence de courant dans un fil
- la présence/absence de lumière
- etc.
Cette transformation de l'information binaire sous forme d'un signal à deux états est réalisée par
l'ETCD, appelé aussi codeur bande de base, d'où l'appellation de transmission en bande de base pour
désigner la transmission numérique.

2- Les Codages de l’Information :


Définition :
Coder de l’information consiste à faire correspondre à chaque symbole de l’alphabet (élément
à code) une représentation binaire appelée mot code. L’ensemble des mots codes constituent le code
Exemple : le code ASCII (American Standard Code for Information Interchange)

2-1- Les différents types de codes :


Le codage de différents états d’un système peuvent s’envisager selon deux approches :
La première approche la plus simple considère que chaque état du système est équiprobable.
La deuxième approche prend en compte la fréquence d’apparition d’un état. Cela conduit à définir
deux types de code :

2-1-1- Les Codes de longueur fixe


Notion de quantité d’information :
Chaque état du système est codé par un certain nombre de bits (n) appelés longueur du code ou
longueur du mot code ou encore code à n moments.
Exemple :
- 1 code à 1 bit (0 ; 1)
- 1 code à 2 bits (00 ; 01 ; 10 ; 11)
- 1 code à 3 bits (000 ; 001 ; 010 ; 011 ; 100 ; 101 ; 110 ; 111)
- 1 code à 4 bits (0000 ; 0001 ; 0010 ; 0011 ; 0100 ; 0101 ; 0110 ; 0111 ; 1001 ; 1010 ; 1011 ; 1100
; 1101 ; 1110 ; 1111)

D’une manière générale, avec n bits on code 2n états ou valeurs ou niveau possibles ou discriminables.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 30
Le nombre d’état ou valeur ou niveau pouvant être codé par un code de n bits est appelé puissance
lexicographique du code ou encore la valence notée P ou V.

P ou V = 2n
Dans cette formule, le nombre de bits n représente la quantité d’informations Q d’un mot du
code. La quantité d’informations Q s’exprime en SHANNON ou plus simplement en bit. Le bit est la
quantité d’informations qui correspond au levé de doute entre deux symboles équiprobables&
Lorsque tous les états ne sont pas équiprobables, la quantité d’information est d’autant plus grande
que la probabilité de réalisation de l’état est faible. Si p est la probabilité de réalisation de l’état, V,
la quantité d’informations apportées par la connaissance P est égale :

Q = log₂ 1/p
Avec p=1 /P
Exemple d’application
En supposant équiprobable l’apparition de chaque lettre, combien de bits sont nécessaires pour coder
toutes les lettres de l’alphabet.
Quelle est la quantité d’information contenue dans la représentation codée d’une lettre
Résolution

Nombres de bits n nécessaires

n = log2 26 = ln26 / ln2 n = 4.70 bits, 4 ≤ n ≤ 5 n = 5 bits


V = 32

Q = ln1 /26 : ln12 Q = -4.70 SHANNON

Les principaux codes de longueurs fixes


On distingue une multitude de code de longueur fixe tels que : le code ASCII (American
Standard Code Information Interchange) qui est un code à sept moments ou bits dans le système
américain donc de 128 caractères. Dans le système latin et germanique, le code ASCII a une longueur
de 256 caractères ; le code EBCDIC (Extended binary Coded Décimal Interchange Code) est un code
à huit moments ou 8 bits développés et utilisés par IBM et qui sera utilisé par d’autre constructeur tel
que Bull pour ses calculateurs.

2-1-2- Code de longueur variable

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 31
Lorsque les états du système ne sont pas équiprobables, la quantité d’information apportée par
la connaissance d’un état est d’autant plus grande que cet état, appelée entropie est donné par la
relation

Où pi représente la probabilité d’apparition du symbole de rang i

Le code Unicode
Le code Unicode est un code qui a une longueur de 16 ou de 32 bits
Unicode (16bits) : V= 65536
Unicode (32bits) : V= 4294967296

2-2- La Numérisation des Informations


Principe
Numériser une grandeur analogique consiste à transformer la suite de valeur de la grandeur
analogique en une suite de valeur discrète finie. Cette numérisation se fait en trois phases :
- La phase d’échantillonnage
- La phase de quantification
- La phase de codage
Ces numérisations du signal analogique sont encore appelées la modulation par impulsion
codé ou MIC ou PCM (Pulse Code Modulation).
La numérisation de la voix téléphonique représente un cas particulier. Ces deux méthodes MIC ou
PCM présentent de légères différences, dont le plus visible concerne le débit de sortie :
- PCM, débit de sortie est 56 Kbit/s en l’Amérique du Nord et au Japon ;
- MIC, débit de sortie 64 Kbits/s en l’Europe.
La largeur de bande de la voix téléphonique analogique est de 3200 Hz. Pour numériser ce signal
correctement sans perte de qualité, déjà bassa, il faut échantillonner au moins 6200 fois par seconde
(>= 6200 Hz). Dans la normalisation, on a adopté la valeur de 8000 fois par seconde (8000 Hz). La
quantification s’effectue par des lois semi-logarithmique et l’amplification maximale permise se
trouve diviser en 128 échelons positifs pour la version PCM, auxquels il faut ajouter 128 échelons
négatifs dans la version européenne MIC. Le codage s’effectue donc soit sur 128 valeurs, soit sur 256
valeurs, ce qui donne, en binaire, 7 ou 8 bits de codage. La valeur totale du débit de la numérisation
de la parole téléphonique est obtenue en multipliant le nombre d’échantillons par le nombre de bits
qui détermine le nombre d’échelons. Cela donne: PCM, Debit = 8000 x 7 bits /s = 56000 bits /s =
56 Kbits /s MIC, Debit = 8000 x 8 bits /s = 64000 bits /s = 64 Kbits /s

►L’échantillonnage
Cette étape consiste à prendre des points du signal analogique au fur et à mesure qu’il se
déroule. Il est évident que plus la bande passante est grande, plus il faut prendre d’échantillons par
seconde.
C’est le théorème d’échantillonnage qui donne la solution : si un signal f(t) est échantillonné
à intervalle régulier dans le temps et à un taux supérieur au double de la fréquence significative la
plus haute, alors les échantillons contiennent toutes les informations du signal original.
La fréquence numérique ou d’échantillonnage
Fnum ≥ 2Fanal
Wnum ≥ 2Wanal

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 32
► Quantification
La phase de quantification consiste à représenter un échantillon par une valeur numérique au moyen
d’une loi de correspondance

► Codage
La phase de codage consiste à affecter ou à attribuer des valeurs numériques aux échantillons obtenus
lors de la première phase.

3- La Compression des Données


3-1- La Quantification de la Compression
La compression se quantifie selon trois grandeurs :

- Le quotient de compression
- Le taux de compression
- Le gain de compression
• Le Quotient de Compression
Le quotient de compression Q s’exprime par le rapport entre la taille des données non compressées
et la taille des données compressées

• Le Taux de Compression
Le taux de compression T est l’inverse du quotient de compression

• Le Gain de Compression
Il exprime en pourcentage la réduction de la taille des données. Le gain est notée G

3-2- Les Codages à Réduction de Bande


Le codage à réduction de bande concerne la voix et le codage de l’image. L’objectif des procédés
de codage consiste donc à un compromis entre la réduction de bande passante nécessaire à la
transmission et la qualité de restitution. La réduction de bande envisageable ne dépend pas de la
source ni le signal à numériser, mais des imperfections des systèmes d’interprétation.

 Le Codage de la Voix
Les procédés de codage et de compression de la voix déclinent 3 techniques :
- Le codage MIC (Modulation Impulsion et Codage) ou le PCM (Pulse Code Modulation) qui
utilise une quantification logarithmique.
- Le MIC différentiel appelé Code Delta Modulation (DM) codant non plus l’échantillon mais
son écart par rapport à l’échantillon précédant comme le ADPCM (Adaptative Differential Pulse
Code Modulation) ou MICDA (Modulation par Impulsion Code Différentiel et Adaptatif) qui
utilise une technique de quantification à pas variables proportionnel à la variance du signal. Cette
quantification est estimée, non pas sur les différences de valeurs entre l’échantillon précédent et
l’échantillon courant mais sur l’écart entre la valeur réelle de l’échantillon et celle résultant de la
prédiction de cette valeur par rapport à la variation de n échantillons précédents
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 33
- Lee codage CELP (Code Excited Linear Prédiction) qui est technique plus élaborée de
reconstitution de la voix par synthèse.

 Le Codage de l’Image
Le développement d’application multimédia, la télévision numérique et la vidéo conférence sont
autant d’utilisation de l’image que nécessite une forte compression pour mettre le volume de données
en adéquation avec la capacité de transfert des réseaux et celle de stockage des calculateurs.
Cela conduit à rechercher des méthodes de codage autorisant des taux de compression élevée tout
en conservant une quantité d’images acceptables. Les méthodes définies prennent en compte les
spécificités de l’information transmise (forte corrélation spéciale et temporelle des séquences vidéo),
et mettent à profit les imperfections de la vision pour réduire la quantité d’information à transmettre.
Exemple de codage :
♦JPEG (Joint photographic Expert Groupe en 1982)
♦MPEG (Movie Picture Expert Group 123…)
♦VHS (MPEG1)
♦NTSC (National Television System Committee)
♦PAL (Phase Alternance Line)

III- La Notion de qualité de service


1- Les Données et les contraintes de transmission
Les réseaux transportent des flux numérique et non des informations .Ainsi, un transfert de fichier
correspond à un flux binaire constant. Il requiert un débit relatif important mais est très peu sensible
au temps de transmission. Plus exigeante en terme de temps de transfert, les applications informatique
de type conversationnel sont caractérises par la sporadicité des flux qu’elles soumettent au système
de transmission.

2- Les Classes de service


Garantie d’un transfert de données qui représentent les contraintes spécifiques à chaque type de
flux de données, c’est d’assurer à celui-ci une certaine qualité de service ou QOS (Quality Of
Service). Il existe essentiellement deux modes de qualité de service.
- La première se contente d’augmenter la bande passante du réseau ;
- La deuxième plus grande pragmatique consiste à gérer la bande passante en allouant à chaque flux ce dont
il a besoin.
La quantité de service dans un réseau ne crée pas de bande, elle assure un traitement différencié
à un flux de données.
La notion de qualité de service est au coeur de la recherche de nouveau protocole et des
développements réseaux. Des solutions ont été apportées à ce problème dans les protocoles de
dernières générations telles qu’ATM (Asynchronous Transfert Mode) tandis que les protocoles plus
anciennes TCP/IP (Transmission Control Protocol/Internet Protocol) ont été adaptés et enrichie pour
en tenir compte.

IV- Les Caractéristiques des Supports de Transmission


1- Notion de filtre
Un système ne restitue pas les différentes composantes du signal de manière identique, il agit
comme un filtre. Deux données caractérisent un filtre :

La fréquence de coupure : Elle est la fréquence à partie de laquelle on considère que toutes les
fréquences supérieures et/ou inférieures sont atténues ou affaiblies d’une valeur donnée généralement
(-3db).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 34
La pente de la courbe d’affaiblissement :
Cette pente de la courbe d’affaiblissement s’exprime en dB par octave (dB/octave).

•Octave : Correspond à une variation de fréquence dans un rapport de un à deux.


En fonction de l’espace de fréquence que le système transmet, on distingue 3 types de filtres.

♦ Filtre passe-bas : C’est un filtre ne laisse traverser ou qui ne laisse passer que les fréquences basses,
il atténue les fréquences élevées

♦ Filtre passe-haut : A l’inverse du filtre passe-bas, le filtre passe-haut atténue les fréquences basses.
En principe, un système de transmission se présente à la fois comme un filtre passe-bas et un filtre
passe-haut, il laisse passer une certaine bande de fréquence : C’est un filtre passe-bande.

♦ Filtre passe-bande : Le signal à transmettre devra tenir compte de ces caractéristiques.


L’adaptation du signal aux caractéristiques du support est réalisée par un équipement particulier
appelé ou dénommé ETCD (Équipement Terminal de Circuits de Données) ou DCE (Data
Communication Equipment)
Exemple Modem Routeurs, Modems, Routeurs, Pont Routeurs, Ponts, Commutateur, Répartiteurs.

2- Impédance caractéristique
Définition
Une ligne de transmission est constituée de 2 conducteurs de cuivre séparés par un isolant.
On appelle impédance (Z) de l’élément de ligne de longueur dl, le rapport du sur di. La notion
d’impédance en courant alternatif recouvre une notion similaire à celle des résistances en courant
continu. L’impédance s’exprime en ohm. Le rapport du sur di pour une ligne supposée infinie
s’appelle l’impédance caractéristique noté ZC.
ω : 2Πf
ω : La pulsation
C : Capacitif du condensateur

Une impédance mal adaptée présente des échos.


L’impédance caractéristique, la bande passante et l’atténuation ou l’affaiblissement sont les
caractéristiques essentielles des paires torsadées. Cependant, compte tenu de la proximité des
différentes paires dans un câble, un phénomène spécifique apparaît : la diaphonie.

La Diaphonie :
Elle est due au couplage inductif entre paires voisines, correspondant au transfert du signal
d’un câble à un autre. Elle limite l’utilisation de la paire symétrique à de faibles distances.
Deux grandeurs ont été introduites pour mesurer ce phénomène : la para diaphonie et la télé diaphonie.

La Para- diaphonie
Encore appelée Next ou Near and Crosstalk, elle indique l’affaiblissement du signal transmis
sur les paires avoisinantes par rapport au signal d’entré. La para-diaphonie est mesurée près de la
source (lumière).

Vl : tension locale induite.


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 35
Ve : tension du signal d’entrée.

La Télé-diaphonie
Elle indique l’affaiblissement du signal transmis sur les paires avoisinantes par rapport au
signal d’entrée. Elle est mesurée à l’extrémité (FAR).
La télé-diaphonie est encore appelée Fext ou Far and crosstabk.

Vd : tension distante induite.

V- Les Composants de la transmission des Données


Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par
le terme émetteur la machine qui envoie les données et par récepteur celle qui les reçoit. Les
machines peuvent parfois être chacune à son tour réceptrice ou émettrice (c'est le cas généralement
des ordinateurs reliés par réseau).
La ligne de transmission, appelée aussi parfois canal de transmission ou voie de transmission,
n'est pas forcément constituée d'un seul support physique de transmission, c'est pourquoi les machines
d'extrémités (par opposition aux machines intermédiaires), appelées ETTD (équipement terminal de
traitement de données, ou en anglais DTE, Data Terminal Equipment) possèdent chacune un
équipement relatif au support physique auxquelles elles sont reliées, appelé ETCD (équipement
terminal de circuit de données, ou en anglais DCE, Data Communication Equipment). On nomme
circuit de données l'ensemble constitué des ETCD de chaque machine et de la ligne de données.

Figure 2-6 : Les constituants de base d’une liaison téléinformatique


Une transmission de donnée met en œuvre des calculateurs d’extrémité et les éléments
d’interconnexion, on distingue :

- Les équipements terminaux ou ETTD (Equipement Terminal de traitement de donnée) ou DTE (Data
Terminal Equipment), ce sont les calculateurs d’extrémité. Ces calculateurs sont dotés de circuit
particulier pour contrôler la communication (contrôleur de communication ou transmission). L’ETTD
réalise la fonction de contrôle et de diagramme.
- ETCD (Equipement Terminal de circuit de donnée) ou DCE (Data communication Equipment) qui
réalise l’adaptation entre les calculateurs d’extrémités et les supports de transmission. Ces éléments
remplissent essentiellement des fonctions électroniques, ils assurent un meilleur transport sur la ligne de
transmission. Ils modifient la nature du signal mais pas sa signification.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 36
- -La jonction qui constitue l’interface entre ETTD (DTE) et ETCD (DCE) permet à l’ETTD de gérer
l’ETCD afin d’assurer le déroulement de communications (établissement du circuit, initialisation de la
transmission, échange de données et libération du circuit).
- -Le support ou ligne de transmission, élément passif mais essentiel de la liaison, dont l’étude a fait l’objet
du chapitre précédent.

1- Organisation fonctionnelles et physique des échanges


1-1- Organisation des échanges

- Liaison unidirectionnelle ou SIMPLEX


La transmission d’information entre 2 correspondants peut être unidirectionnelle (l’échange n’a lieu
que dans une seule direction c'est-à-dire dans un seul sens de l’émetteur vers le récepteur).On parle
de liaison Simplex.

Figure 2-7 : Relation unidirectionnelle ou Simplex

- Liaison bidirectionnelle à l’alternat ou semi-duplex ou


Half-duplex
Les correspondants peuvent, alternativement, remplir les fonctions d’émetteur puis de récepteur.
La liaison est dite bidirectionnelle à l’alternat ou semi-duplex ou Half-Duplex. Le temps mis par le
système pour passer d’une fonction à l’autre est appelé temps de retournement. Ce temps peut être
important de l’ordre de quelques dixièmes de secondes.

Figure 2-8 : Relation bidirectionnelle à l’alternat ou Half-duplex ou Semi duplex

- Liaison bidirectionnelle simultanée ou Duplex Intégral ou


Duplex ou full Duplex
Lorsque l’échange d’information s’effectue simultanément dans les deux sens, sur des voies
distinctes ou sur la même voie par l’utilisation des techniques spécifiques telles que le multiplexage,
on parle de liaison bidirectionnelle simultanée ou intégrale ou duplex intégrale ou full-duplex
Ex : Téléphonie fixe, mobile

Figure 2-9 : Liaison Duplex intégrale ou Full duplex

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 37
2- L’organisation physique
2-1- Transmission parallèle, transmission série
L’information élémentaire à transmettre est le mot {0, 16, 24, 32, 64, n bits}. A l’intérieur des
machines, les informations ou les données sont transfères via 1 bus ; un bus est un ensemble de
plusieurs fils ; un fil par bit ; Un bus transfère simultanément tous les bits d’un même mot machine,
la transmission est dite parallèle. Cependant, la transmission parallèle soulève de nombreux
problèmes techniques, ou des distances importantes, ou lui préfère la transmission série : les bits sont
transmis successivement sur un support unique

Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être
simultanément transmises par le canal de communication. En effet, un processeur (donc l'ordinateur
en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet
généralement d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle
la liaison de base sur un ordinateur est une liaison parallèle.

 Liaison parallèle
La transmission parallèle est caractérisée par un transfert simultané de tous les bits d’un même
mot. Elle nécessite autant de conducteur qu’il y a de bit de transmettre et un conducteur commun
(liaison asymétrique) et autant de paires de conducteur si la masse n’est pas commune (liaison
symétrique).
La liaison parallèle est très importante en matière de débit. Elle est utilisée pour des liaisons entre
un calculateur et ses périphériques et ses unités de calcul extra.
La liaison parallèle pose de nombreux difficultés dont les principales sont le rayonnement des
conducteurs l’un âpres l’autres (la diaphonie), et la différence de la vitesse de propagation entre les
différents conducteurs qui nécessitent la réalisation d’une électronique couteuse. Un cout élevé
(nombre de conducteur important) et une distance franchissable limitée par la désynchronisation du
train de bits.
Dans le cas d’une transmission parallèle, les éléments binaires sont émis simultanément sur
autant de fils que le code utilisé comporte de bits, chaque fil étant spécifique d’une position. Le
support de transmission étant ainsi formé s’appelle le bus. Les « n » bits codant l’information sont
échantillonnés simultanément par une horloge en émission / réception. Ainsi si  est la durée
élémentaire d’un cycle d’horloge, le temps de transmission des « n » bits est égal à :
T=

Figure 2-10 : Transmission Parallèle


Ces voies peuvent être :
 N lignes physiques : auquel cas chaque bit est envoyé sur une ligne physique (c'est la raison pour
laquelle les câbles parallèles sont composés de plusieurs fils en nappe)
 Une ligne physique divisée en plusieurs sous-canaux par division de la bande passante. Ainsi chaque
bit est transmis sur une fréquence différente...
Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations
(notamment à haut débit) dégradant la qualité du signal...

 Liaison série

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 38
Il ne suffit pas que les horloges battent au même rythme, encore faut-il que les instants d’analyse
des niveaux électriques sur la ligne soit les même pour 2 éléments : ils doivent être en phase. Les
éléments binaires composants un caractère codé sont émis les uns à la suite des autres. Les « n » bits
codant l’information à transmettre sont échantillonnés séquentiellement par une horloge en émission
/réception. Ainsi si  est la durée élémentaire d’un cycle d’horloge, le temps nécessaire pour
transmettre les « n » bits est égal à :
T=n
Ou bien dans une liaison en série, les données sont envoyées bit par bit sur la voie de
transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau
de l'émetteur, et inversement au niveau du récepteur.

Figure 2-11 : Transmission Série


Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps
une puce UART, Universal Asynchronous Receiver Transmitter). Le contrôleur de
communication fonctionne de la façon suivante :

 La transformation parallèle-série se fait grâce à un registre de décalage. Le registre


de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des données
présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids fort (celui le plus
à gauche) et ainsi de suite :

Figure 2-12 : Transmission Parallèle-Série

 La transformation série-parallèle se fait quasiment de la même façon grâce au


registre de décalage. Le registre de décalage permet de décaler le registre d'une position à
gauche à chaque réception d'un bit, puis d'émettre la totalité du registre en parallèle lorsque
celui-ci est plein et ainsi de suite :

Figure 2-13 : Transmission Série-parallèle

2-2- Mode Synchrone et mode Asynchrone (Transmission


synchrone et transmission asynchrone)
L’opération qui consiste à asservir l’horloge de réception sur celle d’émission s’appelle la
synchronisation.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 39
Selon le mode de synchronisation de l’horloge du récepteur sur celle de l’émetteur, on distingue é
types de transmissions :
- -Les transmissions asynchrones ou arythmique encore appelée START-STOP
- -Les transmissions synchrones ou Isochrones

2-2-1. L’Horloge
Les bits sont émis au rythme de l’horloge local de l’émetteur que nous supposons stable.
L’horloge du récepteur est supposée fonctionner à la même cadence ou fréquence (nombre d’instant
significatif par seconde identique ou nombre d’impulsion significatif par seconde identique).
Cependant, rien ne nous permet que lors de la réception, une garantie de sa stabilité. La fréquence
varie, on dit que l’horloge dérive.

2-2-2. Transmission Asynchrone ou Arythmique ou START-


STOP
Dans les transmissions asynchrone ou arythmique ou START-stop, les horloges émettrices et
réceptrices sont toute indépendantes. Cependant, pour assurer une lecture des bits reçus, avant toutes
suite binaire significative un signal spécifique d’asservissement (synchronisation initiale de
l’horloge). Après cette opération, l’horloge du récepteur est libre, elle dérive. L’intervalle de temps
pendant lequel la dérive est tolérable et autorise un décodage correcte de la séquence binaire est faible.
Il n’autorise que la transmission d’une courte séquence binaire : c’est le caractère (87 bits).
Dans une transmission asynchrone, des bits s’ajoutent au caractère initial :
 L’un indiquant le début de caractère, c’est le bit Start composé d’un bit
 L’autre la fin du caractère, c’est le bit stop composé de 2 bits
Entre le bit START et le caractère ASCII se trouve un bit que détermine l’état de l’information
(service ou message) : c’est le bit de parité composé d’un bit.

Figure 2-14 : Caractère ASCII transmis en mode Asynchrone


2-2-3. Transmission synchrone ou isochrone
En transmission synchrone ou isochrone, la synchronisation des horloges émission et
réception est maintenue en permanence entre l’émetteur et le récepteur. C'est-à-dire il existe une
relation préétablie entre l’émetteur et le récepteur, c’est-à-dire les 2 émetteur et récepteur se mettent
d’accord sur un intervalle constant ou fixe se répétant sans arrêt dans le temps. C'est-à-dire qu’il y a
une régularité dans la transmission des informations entre l’émetteur et le récepteur

3- La Signalisation
Le transfert d’information entre deux ou plusieurs unités de traitement peut s’effectuer de deux
manières :
 de façon Analogique ;
 de façon Numérique
Le terme analogique désigne des informations qui se présentent sous forme continue alors que le
numérique s’applique à des informations qui apparaissent dans des états discrets (0 ou 1).
Les termes analogique et numérique peuvent être utilisés dans trois contextes différents lorsqu’il
s’agit de communiquer des données :
 les données elles-mêmes

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 40
 la signalisation
 et la transmission.
Le mot « données » dans le contexte des réseaux informatiques désigne des informations qui ont
un sens pour l’émetteur ou le récepteur. Les données peuvent contenir soit des informations brutes,
soit le résultat d’une interprétation de ces informations. Les données sont codées sous forme
électrique ou électromagnétique pour produire des signaux analogiques ou numériques.
Le processus par lequel un ordinateur interagit avec le support de transmission du réseau et envoie
un signal sur ce support s’appelle Signalisation.
On distingue deux procédés pour l’acheminement des informations de signalisation :

3-1- La signalisation dans la bande (in band)


Dans la signalisation dans la bande, les informations de signalisation empruntent le même
canal de communication que les unités de données. Ces informations sont transportées dans une
structure de bloc identique à celle utilisée pour le transfert de données. Un champ spécifique,
dénommé type d’unité de donnés, doit alors identifier la nature des informations transportées :
informations de signalisation ou de données.

3-2- La signalisation par canal dédié ou hors bane (out band).


La signalisation par canal dédié ou hors bande distingue deux voies : une voie pour le transfert
de données (canal de données) et une voie pour les informations de signalisation (canal de
signalisation). Ces deux voies pouvant être physiquement distinctes ou utiliser le même support
physique, on parle alors de voies virtuelles. Dans un tel système, le canal de signalisation est établi
en permanence, alors que le canal de donnés peut n’être qu’à la demande. Dans ce type de système,
on distingue différents types de signalisation :

 La signalisation usager/réseau, chargée essentiellement de l’établissement de


la liaison
usager/réseau et sa supervision ;

 La signalisation interne au réseau qui permet l’établissement d’une liaison à


travers le réseau (routage ou acheminement) et de la contrôler durant l’échange ;

 La signalisation usager/usager dite aussi de bout en bout . Cette


signalisation permet aux entités distantes de s’échanger des informations hors du protocole de
transmission (HDLC : High Level Data Link Control, est un protocole ligne dit de point à point).
C’est ainsi qu’il est possible de transmettre, via le protocole usager/usager de petites quantités
d’informations en l’absence de toute communication établie, comme, dans les réseaux téléphoniques,
le numéro de téléphone de l’appelant.

4- Les Signaux utilisés en Réseau


Les signaux digitaux étant difficilement transmissibles tels quels sur de longues distances, on
est amené à utiliser des signaux analogiques qui se transmettent plus aisément. Le signal analogique
le plus élémentaire est l’onde sinusoïdale dont l’équation est :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 41
Figure 2-15: Caractéristiques d’une onde Sinusoïdale
A, f, et  sont les trois caractéristiques fondamentales d’une onde sinusoïdale, et si une telle
onde doit transporter des informations binaires, une ou plusieurs de ces caractéristiques doivent alors
être significatives des états logiques 0 ou 1 à transmettre.
La modification des caractéristiques retenues pour repérer les états binaires va se faire par
rapport à une onde de référence dite onde porteuse ou plus simplement la porteuse. La laps de temps
pendant lequel une ou plusieurs de ces caractéristiques est significative d’une valeur binaire s’appelle
le moment élémentaire et le nombre de moment élémentaire qu’il est possible de transmettre en une
(1) seconde est la rapidité de modulation notée R. Elle s’exprime en Baud, du nom de l’ingénieur
Baudot, inventeur d’un code du même nom utilisé en téléinformatique.

5- Le mode d’adaptation au support


5-1- Généralité
Les lignes de transmission se comportent comme un filtre passe-bas et les transformateurs insérés
comme des filtres passe-haut, la ligne de transmission devient alors un filtre passe-bande

Figure 2-16: Position des filtres dans une transmission de données

La limitation en fréquence du système conduit à modifier le signal électronique pour l’adapter


aux contraintes physiques du système de transmission. Deux types d’adaptations ou techniques de
transmission sont envisageables.
La première technique consiste à modifier légèrement le signal, elle prend essentiellement destinée à
réduire la composante continue. Cependant les composantes hautes fréquences étant fortement
atténuées, la transmission sera limitée en distance : c’est la transmission de bande de base
La seconde technique translate le spectre du signal à émettre dans une bande de fréquence mieux
admise par le système, c’est la transmission large bande.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 42
5-2- Transmission en bande de base
5-2-1. Définition
On qualifie le système de transmission en bande de base les systèmes qui
n'introduisent pas d’écart de fréquence entre les signaux émis et ceux reçus. Cette définition n’exclut
nullement les modifications du signal pour mieux l’adapter aux caractéristiques du support de
transmission.
En résumé, la transmission en bande est la transmission sous forme numérique, c'est-à-dire les
informations sont transmises dans des états (0 ou 1) ou bien, ces informations sont transmises sous
forme de créneaux.
On appelle codage, l’opération qui consiste à faire correspondre à un symbole appartenant
à un alphabet, une représentation binaire (codage de la source).
On désigne par transcodage encore appelé codage en ligne, l’opération qui
consiste à substituer au signal numérique un signal électrique mieux adapter à la transmission. Cette
transformation est réaliser par un codeur / décodeur ou CODEC appelé émetteur / récepteur en
bande de base ou ERDB.

Figure 2-17: Principe de codage et de décodage


5-2-2. Les fonctions de codeur/décodeur en bande de
base
Ces fonctions sont : Transformer le signal numérique en un autre, tel que la composante
continue soit réduite à son minimum voire supprimer Choisir une méthode de codage pour que le
spectre du nouveau signal soit mieux adapter aux caractéristiques du support de transmission Et enfin,
pour maintenir la synchronisation, assurer un minimum de transmission de longue séquence de 1 ou
de 0.

5-2-3. Les principaux codes utilisés


Pour que la transmission soit optimale, il est nécessaire que le signal soit codé de façon à faciliter sa
transmission sur le support physique. Il existe pour cela différents systèmes de codage pouvant se
classer en deux catégories :
 Le codage à deux niveaux : le signal peut prendre uniquement une valeur strictement négative ou
strictement positive (-X ou +X, X représentant une valeur de la grandeur physique permettant de
transporter le signal)
 Le codage à trois niveaux : le signal peut prendre une valeur strictement négative, nulle ou strictement
positive (-X, 0 ou +X)
En réseau informatique, les principaux codes utilisés en transmission en bande de bases sont
fonctions des caractéristiques du support utilisé : Codage RZ (return to Zéro) ou (Retour à zéro)
Codage NRZ ou NRZL (No Return to Zero Level) ou (Sans retour à Zero Constant) Codage NRZI
(NRZ Invert-on-one), Codage Manchester ou biphasé Codage Manchester différentiel ou biphasé
différentiel Codage HDBn (cas de HDB3) Codage MLT3 Codage MILLER Codage 4B/5b (4 Bits/5
Bits) Codage 8B/10B (8 Bits/10 Bits) Etc.

 Codage RZ (Return to Zero) ou Retour à Zero


Dans le codage RZ, les 1 logiques est représenté par un état montant et les 0 logiques par un état
descendant.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 43
NB :
D’autres peuvent utiliser les 0 logiques comme tension positive et les 1 logiques, comme la tension
nulle.

Exercice d’application
Représenter cette information binaire dans le codage RZ : 110010101111
Résolution
Considérons 0 comme la tension nulle et 1 comme la tension positive.
Considérons que 0 est la tension positive et que 1 est la tension nulle.

 Codage NRZ (No Return to Zero)


Le codage NRZ (signifiant No Return to Zero, soit Non-Retour à Zéro) est le premier système de
codage, car le plus simple. Il consiste tout simplement à transformer les 0 en -X et les 1 en +X, de
cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul. Par conséquent, le récepteur
peut déterminer la présence ou non d'un signal.

Figure 2-18 : Codage NRZ


NB :
D’autres peuvent utiliser les 0 logiques pour la tension positive et les 1 logiques pour la tension
négative.

 Codage NRZI (NRZI No Return to Zero Invert on one)


Le codage NRZI est sensiblement différent du codage NRZ. Avec ce codage, lorsque le bit est à 1, le
signal change d'état après le top de l'horloge. Lorsque le bit est à 0, le signal ne subit aucun
changement d'état.

Figure 2-19 : Codage NRZI


Le codage NRZI possède de nombreux avantages, dont :
 La détection de la présence ou non du signal
 La nécessité d'un faible courant de transmission du signal
Par contre, il possède un défaut : la présence d'un courant continu lors d'une suite de zéro, gênant
la synchronisation entre émetteur et récepteur.

 Codage Manchester ou biphasé


Le codage Manchester, également appelé codage biphasé ou PE (pour Phase Encode), introduit
une transition au milieu de chaque intervalle. Il consiste en fait à faire un OU exclusif (XOR) entre
le signal et le signal d'horloge, ce qui se traduit par un front montant lorsque le bit est à zéro, un front
descendant dans le cas contraire.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 44
Ou avec une transition au milieu de chaque temps bit, le codage Manchester ou biphasé remédié
à l’absence d’informations de synchronisation.la transition croissante pour 1 binaire ou l’état montant
et la transition décroissante pour le binaire 0 encore appelle front descendant. Ce code Manchester
est utilisé dans le réseau local Ethernet 10 base 5 (Ethernet à 10 Mbps)

Figure 2-20 : Codage Manchester


Le codage Manchester possède de nombreux avantages, dont :
 le non passage par zéro, rendant possible par le récepteur la détection d'un signal
 un spectre occupant une large bande

REGLES

 Codage Manchester Différentiel


Le codage MANCHESTER différentiel résout le problème d’insertion des conducteurs. Chaque
transition au milieu du temps bit est codée par rapport à la précédentes le bit à coder vaut 0, la
transition est de même sens que la précédentes le bit à coder est à 1, on inverse le sens de la transition
par rapport à celui de la précédente. Ce codage résout la plupart des problèmes poses mais son spectre
est relativement large. Il est utilisé dans les réseaux locaux de types TOKEN RING.

 Codage Delay Mode (de Miller)


Le codage Delay Mode, aussi appelé code de Miller, est proche du codage de Manchester, à la
différence près qu'une transition apparaît au milieu de l'intervalle uniquement lorsque le bit est à 1,
cela permet de plus grands débits.

Figure 2-21 : Codage Miler

 Le Code bipolaire
Une réduction encore plus significative du spectre peut être obtenue en codant qu’un type de bit
(par exemple les 1) et en alternant leur polarité pour éliminer la composante continue. Cependant,
lors de séquence de 0 ou de 1, il n’y a pas de transition ; ce code est appelle CODE BIPOLAIRE
Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois états de la grandeur
transportée sur le support physique :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 45
 La valeur 0 lorsque le bit est à 0
 Alternativement X et -X lorsque le bit est à 1

Figure 2-22 : Codage Bipolaire

 Codage HDBn (cas HDB3) High Densité Bipolar d’ordre n=3


Pour éviter de longues séquences sans transition (suite de 0) les codes HDBn (haute densité
binaire d’ordre n) sont des codes bipolaires dans lesquels, si le bit de rang n+1 est à 0, on le remplace
par un bit particulier. Ce bit, sans signification numérique (bit électrique), viole la loi d’alternance
des bits bit de viole. Cette viole de polarité permet de distinguer des bits significatifs. Pour répéter la
loi d’alternance de codage (composante continu a 0), les bits de viole doivent être inversés (comme
les bits à 1).De ce fait, les bits de viole peuvent ne plus être viole par rapport au dernier bit à 1).Dans
ce cas pour éviter la confusion, on introduit un bit supplémentaire, dit bit de bourrage, que rétablir le
viol. Ainsi, en HDB3, les séquences de 4 bits à 0 successif peuvent être codées : b00v ou 000v. (v
signifie viole et b bourrage). HDB3 est utilisé dans les liaisons spécialisées ou louée, son principe de
construction est illustré dans la fig. suivante.

 Le codage MLT3
Dans le codage MLT3 l’alternance se fait sur 3 états (-1v ; 0v ; +1v) en présence d’une suite de
tension positive (suite de binaire).
Un binaire ou 0 binaire suivi d’un 0 binaire ou logique ne modifie pas l’état du signal du bit précédent.
Une 0 logique suivie d’une 1 logique relance le processus d’alternance.

5-3- Les Modulations


Sur des transports longue distance on va utiliser un modem qui va transformer le signal bande
de base en signal sinusoïdal. Cette modulation est réalisée par un Modem (MOdulateur -
DEModulateur) dont le rôle et de transformer le signal numérique en un signal analogique et
inversement. On trouve différents types de modulations qui vont coder l’information.

 Modulation d’amplitude.
C’est la variation de l’amplitude en fonction du temps. Son l’expression mathématique s’écrit :
S(t) = À(t) sin (ωt + Ф) avec ω = 2πf
Dans ce type de transmission, le signal modulé s’obtient en associant à une information logique «1»,
une amplitude de données, et une autre amplitude à un «0» logique.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 46
Tableau 2-1 : Modulation d’amplitude

 Modulation de phase
C’est la variation de la phase en fonction du temps. Son l’expression mathématique s’écrit :
S(t) = A sin (ωt + Ф(t)) avec ω = 2πf
Dans ce type de transmission, le signal modulé s’obtient en générant un déphasage représentatif des
« 0 » et « 1 » à transmettre. Ainsi il est possible d’adjoindre au « 1 » logique un déphasage, et au « 0
» logique un déphasage nul par rapport à la porteuse de référence.

Tableau 2-2 : Modulation de Phase

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 47
 Modulation de fréquence :
C’est la variation de la fréquence en fonction du temps. Son l’expression mathématique s’écrit :
S(t) = A sin (2πf(t) t + Ф) avec ω = 2πf
Dans ce type de transmission, le signal modulé s’obtient en associant à une information logique « 1
», une fréquence de données f1, et une autre fréquence f2 à la codification du « 0 » logique.

Tableau 2-3 : Modulation de Fréquence

6- Transmission en milieu bruyant


Notion de bruit
Les signaux transmis sur un canal peuvent être perturbés par des phénomènes électrique ou
électromagnétique appelle BRUIT. Ces bruits qui sont des parasites se composent de 2 types :
- Le bruit blanc ou bruit Gaussien
- Le bruit impulsif ou impulsionnel

- Bruit blanc ou gaussien


Le bruit blanc ou Gaussien provient de l’agitation thermique des électrons. Le bruit blanc est une
perturbation uniforme du signal, c'est-à-dire qu'il rajoute au signal une petite amplitude dont la
moyenne sur le signal est nulle. Le bruit blanc est généralement caractérisé par un ratio appelé rapport
signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible.

- Bruit impulsionnel ou impulsif


Le bruit impulsif est une perturbation externe brève qui a pour origine l’environnement physique du
canal de transmission (parasite électrique ou électromagnétique).il provoque des erreurs sur un
ensemble de bits transmis. Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs
de transmission.

VI- Les Techniques de Multiplexages


1- Principe du Multiplexeur

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 48
Le multiplexeur est un équipement qui met en relation un utilisateur avec un autre par
l’intermédiaire d’un support partagé par plusieurs utilisateurs. Un multiplexeur n voies simule, sur
une seule ligne, n liaisons point à point. Chaque voie d’entrée est dénommée voie incidente, le support
partagé appelé voie composite.
L’opération de regroupement des voies incidentes sur un même support s’appelle le multiplexage.
Le démultiplexage consiste à restituer à chaque destinataire les données qui lui sont destinée.

Figure 2-23 : Multiplexage-Démultiplexage

Le partage de la voie composite ou voie haute vitesse peut être un partage : De la bande
disponible, chaque voie dispose en permanence d’une fraction de la bande disponible, c’est le
multiplexage fréquentiel ou spatial ;
Du temps d’utilisation de la voie, chaque voie utilise durant un temps prédéterminé toute la bande
disponible, c’est le multiplexage temporel.

2- LE MULTIPLEXAGE FREQUENTIEL ou SPATIAL ou AMRF


ou FDMA ou FDM
Le Multiplexage Fréquentiel ou Accès Multiple à Répartition de Fréquences (AMRF)
ou Frequency Division Multiple Access (FDMA) ou Frequency Division
Multiplexing (FDM), correspond à une juxtaposition fréquentielle de voies et à une superposition
des signaux dans le temps. La bande passante du support est divisée en canaux ou voies. Chaque voie
est modulée par une porteuse différente. Le démultiplexage correspond, à l’aide de filtre, à
l’extraction de chacune des voies puis à la démodulation de chaque signal.
Entre chaque voie ou canal, un espace de fréquence est inutilisé, appelé marge inutilisée ou bande de
garde, sépare les canaux et évite l’intermodulation ou le phénomène de la diaphonie.

3- Multiplexage temporel ou Accès Multiple à Répartition


dans le Temps (AMRT) ou Time Division Multiplex (TDM) ou
Time Division Multiple Access (TDMA)
Le principe du Multiplexage à Répartition dans le Temps consiste à attribuer un intervalle de
temps (IT) à chaque voie ou canal de communication. L’AMRT ou TDMA se présente sous deux
formes :

 Le Multiplexage Temporel Fixe ou Statique


Accès réservé - périodique. Un intervalle de temps (IT) est implicitement et périodiquement
réservé pour chaque canal. Une trame est formée d’IT. Un IT au moins pour chacun des canaux.
Ex : MIC (modulation par impulsions codées). . Une trame de 30+2 octets toutes les 125 μs Canal
= 1 octet toutes les 125 μ s ➡ 64 Kbit/s.
Sur la voie de transmission vont circuler des trames (blocs d’informations, constituées de sous blocs
appelés Intervalles de Temps (IT) contenant chacun une suite de bits émis par une voie participant au
multiplexage. Chaque IT est muni de bits de service qui en indiquent la nature (message ou service).
Pour que le multiplexeur puisse reconnaître le numéro des IT dans la trame, il faut qu’il puisse

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 49
reconnaître le début de la trame ; pour cela, on trouve en tête de trame une combinaison spéciale dite
Fanion ou verrouillage de trame.

Figure 2-22 : Multiplexage temporel fixe ou statique

 Le Multiplexage Temporel Statistique ou Dynamique


C’est un multiplexage adaptatif, le nombre d’IT attribués à un canal dépend de la demande (peut
être nul !), l’identification IT/canal est souvent explicite.
La Méthode d’accès est plus souple : contrôle a priori ou a posteriori, risque de collisions, employée
par les réseaux locaux.
Cette technique consiste à allouer de manière dynamique, les IT d’une trame (bloc d’information)
aux seules voies actives à un moment donné et non plus à toutes les voies dans la méthode précédente.
Ce type d multiplexage offre un bon rendement sauf, évidemment, si toutes les voies sont actives en
même temps, car il peut se produire alors un phénomène de saturation ou de collision dans le réseau.

Exemple d’application
La numérisation de la voix autorise le multiplexage temporel de plusieurs communications
téléphoniques. En décalant les instants d’échantillonnage, la trame MIC (Modulation par Impulsion
et Codage) regroupe 30 communications téléphoniques dans une même trame communément appelée
E1, pour multiplex Européen d’ordre1.

La trame MIC multiplexe 30 voies de 64 Kbit/s. L’IT0 ou Mot de verrouillage Trame (MVT)
permet le repérage des IT de la trame. L’IT16 de la trame 0 contient les informations de supervision
de repérage des IT dans la trame et de cadrage pour les multiplex d’ordre supérieur. L’IT16 des autres
trames transporte la signalisation des communications.

4- Le Multiplexage F/TDMA ou FHSS (Frequency Hopping


Spread Spectrum)
Dans cette technique tout le spectre de fréquence disponible est occupé par l’ensemble de canaux.
Cependant, périodiquement, selon une séquence pseudo aléatoire connue des couples émetteur-
récepteur, la fréquence utilisée change. La bande de fréquence est subdivisée en sous-canaux, chaque
canal st affecté durant intervalle de temps IT prédéterminé et constant, selon une séquence pseudo
aléatoire, à une station. La principale difficulté de ce système est la synchronisation des stations sur
une séquence.

5- Le Multiplexage AMRC (Accès Multiple à Répartition


par Code) ou CDMA (Code Division Multiple Access)
L’étalement de spectre à séquence directe (DSSS : Direct Sequence Spread
Spectrum) autorise chaque canal à utiliser l’intégralité de la bande de fréquence allouée mais
chaque communication utilise un code unique, c’est l’AMRC ou le CDMA.
L’AMRC ou le CDMA consiste à multiplier le signal binaire par une séquence binaire pseudo-
aléatoire telle qu’à 1 bit du signal binaire correspondent N bits du signal émis. Le débit d’information

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 50
est mesuré en bit/s ou bps, alors que le débit du signal émis est en chip/s. En réception, le signal reçu
est multiplié par la même séquence, on retrouve ainsi le signal binaire d’origine.

Tableau 2-4: Synthèse des types de multiplexages.


FDMA TDMA F/TDMA CDMA
Technique Multiplexage Multiplexage Chaque canal
Chaque canal
Fréquentiel Temporel occupe une bande
occupe toute la
de fréquence
bande de
pendant un
fréquences,
certain temps
mais est codé
différemment
Avantages Pas de Débit élevé Meilleure Protection
synchronisation. protection contre contre les
Convient au les écoutes. écoutes. Bonne
numérique et à utilisation de la
l’analogique bande passante
Inconvénients Bande passante Nécessite une Synchronisation Complexité du
mal utilisée synchronisation des sauts de codage.
(bands de garde). des horloges. fréquences

VII- LES RESEAUX DE COMMUTATION


On distingue cinq grandes techniques de commutation :
- La commutation de circuits
- La commutation de messages
- La commutation de paquets
- La commutation de trames ou relais de trames (Frame Relay)
- La commutation de cellules (cellules ATM)

1- La Commutation de Circuits
Dans ce cas, un circuit matérialisé est construit entre l’émetteur et le récepteur. Ce circuit
n’appartient qu’aux deux entités qui communiquent. Le circuit doit être établi avant que des
informations puissent transiter. Il dure jusqu’au moment où l’un des deux abonnés interrompt la
communication. Si les deux correspondants n’ont plus de données à se transmettre pendant un certain
temps, la liaison reste inutilisée.
D’où l’idée de concentrer sur une même liaison plusieurs communications pour que le taux
d’utilisation des liaisons augmente. Si de nombreuses communications utilisent une même liaison,
une file d’attente va se former. Il va falloir prévoir des zones de mémoires pour retenir les messages
en attendant que la liaison soit disponible.
Une autre possibilité est d faire transiter ces messages par une route différente de celle qui était
prévue. Pour augmenter l’utilisation des lignes, nous allons augmenter la complexité du système. Le
système d gestion sera beaucoup plus lourd, mais le débit meilleur.

2- La Commutation de Messages
Un message est une suite d’informations formant logiquement un tout pour l’expéditeur et le
destinataire : par exemple, un fichier complet, une ligne tapée sur un terminal, un secteur de disque…
Le réseau à commutation de messages est un réseau maillé de nœuds de commutation.
Le message est envoyé de nœud de commutation en nœud de commutation jusqu’au
destinataire ; il ne peut pas être envoyé au nœud suivant tant qu’il n’est pas complètement et
correctement reçu par le nœud précédent.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 51
Il faut de tampons aux nouds intermédiaires pour mémoriser les messages tant que ceux – ci ne sont
pas correctement stockés dans le nœud suivant. Il faut également un système de gestion des
transmissions qui acquitte les messages correctement reçus et demande la retransmission des
messages erronés.
De plus, comme la capacité des mémoires intermédiaires est limitée, il va falloir introduire un
contrôle sur le flux des messages pour être sûr qu’il ne va pas y avoir de débordement. Des politiques
de routage des messages peuvent être introduites pour aider et sécuriser les transmissions : si une
liaison tombe en panne, il fut prévoir un autre chemin.
Si les messages sont trop longs, du type fichier par exemple, ils peuvent être stockés sur disque aux
nœuds intermédiaires ; dans ce cas, le temps de réponse de la transmission augmente énormément.
De plus, on se heurte à la difficulté de transmettre correctement de très longs messages ; pour
un taux d’erreur de 10 -5 par bit (en moyenne un bit sur 10 -5 est erroné), un message de 100.000
octets n’a qu’une probabilité de 0,0003 d’arriver correctement.
Pour accélérer la vitesse de transmission et rendre beaucoup plus simples les reprises sur erreur, on a
vu apparaître, au début des années 70, le concept de réseau à commutation de paquets. Le paquet est
une suite d’informations binaires ne pouvant pas dépasser une valeur fixée à l’avance ; ainsi, les
messages des utilisateurs sont découpés en paquets pour pouvoir être transmis plus facilement.

3- La Commutation de Paquets
Dans la commutation de paquets (Packet Switching), les messages utilisateurs sont découpés
en de portions de messages appelés Paquets qui ont couramment une longueur maximale de l’ordre
de 1000 ou 2000 bits. Les principes sont les mêmes que dans les réseaux à commutation de messages
mais les blocs d’informations élémentaires sont beaucoup plus courts.
Les paquets sont envoyés indépendamment les uns des autres et les liaisons entre nœuds de
commutation les prennent en compte pour émettre au fur et à mesure de leur arrivée dans le nœud.
Les paquets de plusieurs messages peuvent donc être multiplexés temporellement sur une liaison.
Le rôle des nœuds de commutation est d’aiguiller les paquets vers la bonne porte de sortie qui
peut être donnée, par exemple, par une table de routage. Les liaisons entre commutateurs ne sont pas
affectées explicitement à une paire source – destination comme dans la commutation de circuit.
Par rapport à la commutation de messages, la gestion de blocs d’informations de petite taille
est plus simple, surtout au niveau des reprises sur erreur. En revanche, un problème surgit lorsqu’il
s’agit de réassembler des paquets pour reformer le message original. En particulier, si des paquets
prennent des routes distinctes et que l’un se perde, il faudra, le plus souvent, effectuer une reprise sur
l’ensemble du message.
En résumé, on gagne en temps de réponse et en performance, mais pour ce faire, on
complexifie l’architecture en rajoutant une couche de protocole supplémentaire. On pourra utiliser
une commutation de paquets sur une liaison unique pour multiplexer plusieurs utilisateurs.
Internet est le meilleur exemple de réseau à commutation de paquets. Les paquets sont de tailles
variables et indépendantes les uns des autres une fois dans le réseau ; ils peuvent ainsi suivre des
routes distinctes et arriver dans le désordre.
En revanche, d’autres protocoles, comme le protocole X.25, vont demander aux paquets de
toujours suivre la même route. De ce fait, les paquets arriveront dans l’ordre mais cette solution est
plus lourde.

4- La Commutation de Trames
La commutation de trames est une extension de la commutation de paquets. Dans la
commutation de paquets, les commutateurs récupèrent des entités de niveau 3 alors que la
commutation de trames traite des entités de niveau2.
L’avantage de cette approche est de ne remonter qu’au niveau trame au lieu du niveau paquet.
Pour cette raison, les commutateurs seront plus simples, plus performants et moins chers à l’achat.
Par contre, les fonctionnalités de niveau 3 devront être assurées au niveau 2, donc dans des conditions

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 52
parfois plus précaires. Par exemple, l’adressage ne suivra plus le mode universel comme dans les
protocoles X.25 ou IP.
Plusieurs catégories de commutation de trames ont été développées suivant le protocole de
niveau trame choisi. Les deux principales concernant le relais de trames et la commutation Ethernet.
Dans le relais de trames, on a voulu simplifier au maximum la commutation de paquets, en enlevant
les reprises sur erreur entre les nœuds de commutation, en allégeant les procédures de contrôles de
flux et le routage.
Dans la commutation Ethernet, on utilise la trame Ethernet comme paquet et, de ce fait,
l’adressage est celui qui est utilisé dans les réseaux locaux Ethernet.
Cette commutation de trames peut être considérée comme une technique intermédiaire en
attendant soit l’arrivée des techniques à commutation de cellules soit des extensions des techniques
utilisées dans le réseau internet.

5- La Commutation de Cellules
La commutation de cellules est une commutation de paquets assez particulière : tous les
paquets ont une longueur fixe de 53 octets. Quelle que soit la taille des données à transporter, la
cellule fat toujours 53 octets. Si les données forment un bloc de plus de 53 octets, un découpage est
effectué et la dernière cellule ne sera pas complètement remplie. La cellule est décrite dans la figure
ci - dessous.
5 Octets 48 Octets

HEADER INFORMATION

Cette cellule est formée de 53 octets comprenant 5 octets d’en – tête et 48 octets de données.
Les données proviennent de la couche supérieure. Le mode ATM est un mode connecté : avant toute
émission de cellules, une connexion doit être mise en place ; plus spécifiquement, dans le cas de
l’ATM, un chemin sera déterminé par lequel transiteront toutes les cellules appartenant à la même
connexion. On retrouve cette technique dans les réseaux X.25 qui possèdent un circuit virtuel
matérialisé, c'est-à-dire une suite parfaitement déterminée de nœuds intermédiaires à traverser.
Cette commutation de cellules que nous avons décrite a pour but de remplacer à la fois la
commutation de circuits et la commutation de paquets. Pour ce faire, il faut respecter les principes
des deux techniques. Comment y arriver ? C’est assez simple, il suffit de supposer que les temps de
transmission et de commutation sont très brefs en comparaison du temps de propagation du signal.
Prenons un exemple : soit des lignes de communication qui atteignent 1 Gbit/s ; pour émettre
les 53 octets de la cellule, il faut un peu moins de 500 ns. De plus, si on suppose que la durée de
franchissement d’un commutateur est inférieure à 10 μs, on peut considérer que ces valeurs sont
négligeables en comparaison du délai de propagation qui vaut approximativement 1ms pour 250 km,
ou encore 10 ms pour 2500 km

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 53
Tableau 2-5: Comparaison des types de Commutations
Commutation Circuits Messages Paquets

Chemin physique établi oui Non Oui

Mémoire de stockage non Oui (disques) Oui (électroniques)

Rendement des circuits moyen Bon Très bon

Duplex intégral oui Non Oui

Conversion de format et de débit non Oui Oui

Taille de l’information transportée quelconque Message (milliers Paquet (centaines d’Octets)


d’Octets)

Application type Parole, transfert Type télex, Transactionnelle (Internet)


de fichiers Email, SMS, fax

Réseaux types RTC, RNIS Télégraphie, Transpac, RNIS


GSM

Tableau 2-6: Comparaison des types de Commutations


Commutation Circuits Paquets Trames Cellules

Allocation bande passante Statique Dynamique Dynamique Dynamique

Taille paquet (octet) quelconque Fixée (125 / Variable, qq octets 48 octets (53
256) à qq Kilo-Octets octets dont 5
octets pour entête
et 48 octets pour
information)

Couches OSI Physique Réseau Liaison de Physique


Données

Contrôle Par bond De bout en bout De bout en bout

Informations transportées Voix, Données Données Voix, Donnés Voix, Donnée,


Vidéo

Capacité de commutation 104 105 106


(en paquet/s)

Réseaux types RTC, RNIS RNIS, Internet Réseau X.25, ATM


Relay Frame

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 54
PROBLEMES ET EXERCICES
EXERCICE 1 LA NOTION DE DÉCIBEL

Dans un environnement urbain, la puissance sonore produite par les nombreuses sources de bruits est
évaluée en décibels, en comparant la puissance sonore de la source de bruit à un niveau sonore de
référence.

- Si on évalue la puissance sonore S d’une grosse moto à 87 dB, quelle est, en décibels, la
puissance sonore produite par une bande de 8 motards roulant sur des motos identiques circulant à la
même vitesse ?
- Trouvez la puissance sonore réellement émise.

SOLUTION

- La bande de motards produit 8 fois plus de puissance sonore qu’une seule moto. On a donc :
10*log10 (8S) = 10*log10 8 + 10*log10 S, ce qui revient à ajouter 10 fois le logarithme décimal de 8
au bruit d’une moto pour obtenir le nombre de décibels produit par les 8 motos.

Puisque : 10*log108 = 10*log1023 = 3*10*log102 = 9 dB, la puissance des 8 motos vaut :

S = 87 + 9 = 96 dB.

Cela correspond à une puissance sonore de 4*109, soit 4 milliards de fois le fond sonore de référence !

EXERCICE 2 : ÉVALUATION D’UN RAPPORT SIGNAL/BRUIT (S/B)

Sur un support de transmission, le rapport S/B vaut 400.

- Quelle est la valeur de ce rapport en décibels ?


- Même question avec un rapport S/B de 40 000.
- Quelle est la valeur N en décibels d’un rapport S/B égal à 500 000 ?

SOLUTION

Un rapport S/B de 400 correspond à 10*log10400 : 10*(log104 + log10100).

D’où : 20*(log102 + log10100) = 26 dB.

Le rapport S/B est 100 fois plus élevé que le précédent, c’est-à-dire qu’il vaut :

26 + 20 = 46 dB.

On peut calculer simplement une bonne valeur approchée du nombre N de décibels en remarquant
que : 500 000 = 106 ÷ 2. On aura donc :

N = 10*(log10106 – log102) = 10*[6*log1010 – log102] = 60 – 3 = 57 dB.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 55
EXERCICE 3 DÉBIT BINAIRE ET RAPIDITÉ DE MODULATION

Soit un signal numérique dont la rapidité de modulation est 4 fois plus faible que le débit binaire.

- Quelle est la valence du signal ?


- Si la rapidité de modulation du signal vaut 2 400 bauds, quel est le débit binaire disponible ?

SOLUTION

D’après la formule D = R log2V, nous trouvons : D/R = log2V soit : V = 2D/R, c’est-à-dire que la
valence vaut 16.

En appliquant la même formule, nous trouvons : D = 2 400*4 = 9 600 bit/s.

EXERCICE 4 SIGNAUX TRANSMIS EN BANDE DE BASE ET PAR


MODULATION

Soit la suite d’éléments binaires 0 1 1 1 1 1 1 0.

- Représentez les signaux transmis lorsqu’on transmet en bande de base avec les codes NRZ et
Manchester.
- Représentez les signaux transmis lorsqu’on transmet les données avec une modulation
d’amplitude à deux valeurs, une modulation de phase à deux valeurs, une modulation de fréquence à
deux valeurs.
- Si le débit D est connu, quelle est la rapidité de modulation R ?

SOLUTION

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 56
EXERCICE 5 CODE MANCHESTER ET AUTRES CODES

Le code Manchester présente l’intérêt de posséder au moins une transition du signal au milieu de
l’intervalle pour une bonne synchronisation du récepteur mais il peut présenter trop de transitions, en
particulier si la suite de données binaires contient une longue suite de 0 par exemple.

- Représentez le signal transmis avec le code Manchester pour les données


100000000001.

- Le code de Miller offre une alternative intéressante. Il consiste, à partir du code Manchester,
à supprimer une transition sur deux. Dessinez le signal transmis pour les mêmes données et montrez
que le décodage n’est pas ambigu.

EXERCICE 6 FORMULE DE SHANNON

Si on n’utilise pas de techniques de compression de données, une transmission de voix numérisée


nécessite un débit binaire de 64 kbit/s.

- En supposant que la transmission se fasse par des signaux modulés de valence 32, quelle est
la bande passante disponible, sachant que celle-ci est égale à la moitié de la rapidité de modulation
utilisée ?
- Quel doit être le rapport S/B de la ligne de transmission offrant un débit binaire de 64 kbit/s
et possédant une largeur de bande trouvée dans la question précédente ?
On exprimera cette valeur en vraie grandeur et en décibels.

SOLUTION

On utilise la formule D = R*log2V.

On obtient : 64*103 = R*log232, ce qui donne D = 5R, d’où : R = 12 800 bauds. La bande passante
est donc égale à 6 400 Hz.

En utilisant la formule de Shannon D = W*log2(1 + S/B), on trouve :

64*103 = 6 400*log2(1 + S/B), d’où : log2(1 + S/B) = 10, c’est-à-dire que S/B = 210 – 1, soit 1 023 (on
pourra négliger le 1 devant le rapport S/B), ce qui correspond à 30 dB environ.

EXERCICE 7 CONNEXION À INTERNET

Pour vous connecter à Internet, vous avez relié votre ordinateur portable au réseau grâce à un modem
de type PCMCIA, raccordé à la ligne téléphonique de votre domicile.

On suppose que votre modem a un débit maximal de 56 kbit/s et que votre ligne téléphonique possède
une bande passante comprise entre 300 et 3 400 Hz. Pendant votre connexion, vous constatez que la
vitesse de transfert des données effective est 6 200 octet/s.

- Si la vitesse constatée ne provient que d’un mauvais rapport S/B de votre ligne, quelle est la
valeur de ce rapport durant votre connexion ?
- La vitesse de transmission est maintenant de 24 800 bit/s. Si la rapidité de modulation est de
4 800 bauds, quelle est la valence du signal modulé ?
On suppose que la ligne téléphonique répond au critère de Nyquist et que la rapidité de modulation

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 57
vaut 4 800 bauds.

- Si on utilise la rapidité de modulation maximale, quelle est la bande passante du support ?


Supposons que le débit binaire indiqué reste constant et égal à 49 600 bit/s pendant toute la durée de
la connexion.

- Combien de temps devrez-vous rester connecté pour télécharger un fichier de 2 Mo (on pourra
prendre ici 1 Mo = 106 octets) sur votre portable ?
- Vous utilisez désormais une connexion à 10 Mbit/s. Combien de temps resterez-vous connecté
pour télécharger le même fichier que celui de la question d ?

SOLUTION

Le débit binaire de la ligne vaut 49 600 bit/s. D’après le théorème de Shannon, on obtient :

49 600 = 3100*log2(1 + S/B), soit : log2(1 + S/B) = 16, d’où : S/B = 216 – 1. En négligeant le 1, nous
trouvons un rapport S/B = 65536, soit environ 48 dB.

Toujours en utilisant le théorème de Shannon, nous trouvons : 24 800 = 3100*log2(1 + S/B), soit :
S/B = 28 – 1 = 255. Le rapport S/B vaut environ 24 dB.

Selon le critère de Nyquist, la rapidité de modulation maximale est égale à 2 fois la bande passante
de la ligne. Celle-ci vaut donc 2 400 Hz.

Le temps t nécessaire pour transférer 2*106 octets est égal à : t = 2*8*106/49 600 = 322,58 s soit
environ 5 minutes et 22 secondes.

Le temps t nécessaire n’est plus que de 1,6 s…

EXERCICE 8 CARACTÉRISTIQUES DES MODEMS V23 ET V29

- Exprimez et comparez les valeurs du débit binaire et de la rapidité de modulation du modem


V23 et du modem V29. Le modem V23 fonctionne à 1 200 bit/s avec une modulation de fréquences à
deux valeurs. Le modem V29 offre un débit binaire de 9 600 bit/s et utilise une modulation combinée
d’amplitude et de phase (modulation d’amplitude à 2 valeurs et modulation de phase à 8 valeurs).
- Proposez un codage simple des données binaires transmises par le modem V29.

SOLUTION

Le modem normalisé V23 est le « vieux » modem intégré au Minitel. Les caractéristiques
techniques fournies montrent qu’il transmet des signaux de valence 2, c’est-à-dire qu’un intervalle de
temps de 1/1 200 s contient 1 bit. Donc la rapidité de modulation de ce modem est égale à son débit
binaire soit 1 200 bauds.
Dans le modem V29, on utilise deux amplitudes A1 et A2 et huit phases P1, P2, P3, P4, P5, P6, P7,
P8. Pendant un intervalle de temps, il s’agit de la combinaison d’une amplitude et d’une phase, donc
le modem transmet une valeur parmi les 16 possibles. Il transmet 4 bits par intervalle de temps ; les
informations à transmettre sont codées par groupes par 4 bits (appelés parfois quadribits) par le
modem. Voici un exemple possible de codage des quadri bits :

0000 ==> A1 et P1

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 58
0001 ==> A1 et P2

0010 ==> A1 et P3

0011 ==> A1 et P4

0100 ==> A1 et P5

0101 ==> A1 et P6

0110 ==> A1 et P7

0111 ==> A1 et P8

1000 ==> A2 et P1

1001 ==> A2 et P2

1010 ==> A2 et P3

1011 ==> A2 et P4

1100 ==> A2 et P5

1101 ==> A2 et P6

1110 ==> A2 et P7

1111 ==> A2 et P8

Comme le débit du modem V29 est de 9 600 bit/s, l’intervalle de temps est de 4/9 600 s, soit 1/2 400
s ; la rapidité de modulation vaut : 9 600/4 = 2 400 bauds. On peut retrouver ce résultat en appliquant
la formule : D = R*log2V, dans laquelle D et V sont connus et valent respectivement 9600 et 16.

EXERCICE 9 MODEM NORMALISÉ V32

Vous avez déniché dans votre cave un vieux modem fonctionnant à l’alternat, capable d’envoyer et
de recevoir les données à 9 600 bit/s. Sans connaître les normes utilisées dans la construction de ce
modem, vous essayez de trouver ce que pourraient être sa rapidité de modulation et la valence des
signaux qu’il produit, sachant que la bande passante du téléphone vaut 3 100 Hz. Indiquez les
solutions que vous avez trouvées.

SOLUTION

La seule chose certaine est que la valence du signal produit doit être supérieure à 2 puisque, d’après
le critère de Nyquist, le modem ne pourrait envoyer (ou recevoir) que 6 200 bit/s au maximum avec
cette valence.

En appliquant la formule liant la rapidité de modulation au débit binaire et à la valence, vous obtenez :
log2V = 9600/3100, soit V = 23,097 environ. Sans même faire le calcul, vous vous rendez compte
que cette solution est inacceptable puisque, par définition, la valence est un nombre entier. D’autre
part, le débit binaire ne vaudra pas exactement 9 600 bit/s !

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 59
Il faut donc que la rapidité de modulation soit un sous-multiple entier du débit binaire, c’est à- dire
que le rapport entre les deux grandeurs doit être une puissance de 2.

Vous proposez :

a. Une rapidité de modulation valant 2 400 bauds. D’où : D = 4R et donc V = 16.

b. Une rapidité de modulation valant 1 200 bauds. D’où : D =8R et donc V = 256.

c. Une rapidité de modulation valant 3 200 bauds. D’où : D =3R et donc V = 8.

En fouillant dans les vieilles normes AFNOR (Association française de normalisation), vous
constatez que les modems transmettant à l’alternat à 9 600 bit/s fonctionnaient conformément à la
recommandation V32. Cette norme préconisait une rapidité de modulation de 2 400 bauds ; la
modulation employée était une modulation d’amplitude complexe utilisant une valence 16 ou 32.

EXERCICE 10 SYSTÈME DE RADIOMESSAGERIE

Un système de radiomessagerie de poche (un pager) répondant à la norme ERMES (European Radio
Message System) présente les caractéristiques techniques suivantes :

• bande de fréquences : 169,425 MHz – 169,800 MHz ;

• modulation de fréquences à 4 états ;

• rapidité de modulation : 3 125 bauds ;

• rapport S/B d’un récepteur : 76 dB.

Quel est le débit binaire réellement utilisé dans cette radiomessagerie ?

En supposant qu’on transmette un octet par caractère, combien de temps faut-il pour transmettre un
message de 200 caractères sur un récepteur de radiomessagerie ?

Au lieu du débit binaire trouvé à la question à, quel débit binaire pourrait-on théoriquement obtenir
en exploitant au mieux les caractéristiques techniques de la radiomessagerie ?

Pourquoi n’est-ce pas utiliser ?

SOLUTION

Le débit binaire réellement utilisé est : D = 3 125*2 = 6 250 bit/s.

Il faut : 8*200/6250 = 0,256 seconde pour transférer le message sur le récepteur.

La bande passante du support vaut : (169,8 – 169,425)*106 = 375 kHz. D’après le théorème de
Shannon, on pourrait transmettre au maximum : D = 375*103*log2 (1 + S/B) soit environ : 9 467 495
bit/s.

Parce que la vitesse d’affichage utilisée est bien suffisante pour un lecteur humain, puisqu’un écran
entier s’affiche en un quart de seconde. On peut ainsi se contenter d’employer des composants bon
marché pour la fabrication des récepteurs.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 60
EXERCICE 11 CODAGE DES INFORMATIONS

On utilise un alphabet de 26 caractères différents. Pour transmettre ces données, on code chaque
caractère par une suite de bits.

Si le codage des caractères est à longueur constante, combien faut-il de bits pour coder un caractère
de cet alphabet ?

Dans le réseau Télex (réseau télégraphique), on utilisait un alphabet contenant 5 bits par caractère.
Comment pouvait-on coder les lettres de l’alphabet latin, les chiffres et d’autres symboles (comme
les signes de ponctuation, par exemple) ?

Combien de caractères différents peut-on représenter avec la méthode de codage précédente ?

SOLUTION

Il faut coder chaque caractère de l’alphabet avec un nombre constant de bits. 26 étant un nombre
compris entre 16 et 32, on choisira donc la puissance de 2 par excès qui permet de coder tous les
caractères, même si certains codages sont inutilisés. Il faut donc log232 bits pour coder les caractères
de l’alphabet, c’est-à-dire 5 bits.

Avec 5 bits, on peut coder 25 symboles soit 32 caractères différents, ce qui est notoirement insuffisant
pour coder les 26 lettres, plus les chiffres et les signes de ponctuation. Les télégraphistes ont donc
inventé la notion de caractère d’échappement, un caractère dont la présence modifie l’interprétation
du ou des caractères qui suivent. On a défini un code « Lettre » et un code « Chiffre », les autres
caractères étant interprétés en fonction du caractère d’échappement qui les précède. Ainsi, chaque
codage binaire a deux interprétations, selon qu’on se trouve en mode « Lettre » ou en mode « Chiffre
» (par convention, on reste dans le mode sélectionné tant qu’on ne trouve pas un nouveau caractère
d’échappement).

On dispose ainsi de 30 caractères en configuration « Lettre » et 30 caractères en configuration «


Chiffre ». On dispose donc au maximum de 62 codes différents pour représenter tous les caractères.

EXERCICE 12 INTERFACE ETTD-ETCD

L’interface ETTD-ETCD définie par V24 est conçue de telle sorte qu’un ETTD ne puisse être relié
qu’à un ETCD. Peut-on relier deux ETTD utilisant localement (c’est-à-dire sans ETCD) une interface
V24 ? Reliez les signaux des circuits des deux ETTD donnés sur la figure pour permettre un échange
de données correct entre les deux ETTD.

ETTD1 ETTD2

ED (103) ED (103)

RD (104) RD (104)

DPE (105) DPE (105)

PAE (106) PAE (106)

PDP (107) PDP (107)

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 61
PD (108.2) PD (108.2)

DP (109) DP (109)

SOLUTION

Oui, on appelle une telle liaison « zéro-modem » (ou nul modem). Cela consiste à croiser les fils, de
telle sorte que ce qui est émis par l’ETTD1 soit reçu par l’ETTD2 et vice versa.

Les ETCD étant absents, le câblage doit toujours être prêt à émettre, d’où la boucle locale des circuits
105 – 106 de chaque côté, de même pour les circuits 107 et 108. Enfin, il n’y a plus de porteuse mais
les deux ETTD doivent être informés du fonctionnement de l’interface.

Les circuits 107 et 109 doivent recevoir un signal pendant la durée des échanges : on utilise pour cela
le signal 108.

L’interface ETTD-ETCD définie par V24 est conçue de telle sorte qu’un ETTD ne puisse être relié
qu’à un ETCD. Peut-on relier deux ETTD utilisant localement (c’est-à-dire sans ETCD) une interface
V24 ? Reliez les signaux des circuits des deux ETTD donnés sur la figure pour permettre un échange
de données correct entre les deux ETTD.

ETTD1 ETTD2

ED (103) ED (103)

RD (104) RD (104)

DPE (105) DPE (105)

PAE (106) PAE (106)

PDP (107) PDP (107)

PD (108.2) PD (108.2)

DP (109) DP (109)

EXERCICE 13 PRINCIPES DE FONCTIONNEMENT DE L’ADSL

Examinons les principes de transmission utilisés dans l’ADSL. Dans la modulation DMT, la plage
des fréquences disponible sur la boucle locale est divisée en 256 canaux juxtaposés de 4 312,5 Hz
chacun. Le canal 0 est utilisé pour le téléphone vocal et les canaux 1 à 5 ne sont pas exploités pour
éviter les interférences entre la voix et les données.

Parmi les canaux restants, deux sont réservés pour le contrôle des flux montant et descendant, le reste
est utilisé pour transmettre les données.

Combien reste-t-il de canaux à utiliser pour le transfert des données dans les deux sens en modulation
DMT ?

De quoi dépend le nombre de canaux à affecter aux données de chaque sens ? Qui se charge de
l’affectation des canaux ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 62
Que faudrait-il faire pour que les flux montant et descendant aient des débits identiques ?

L’utilisation la plus courante en ADSL consiste à réserver 32 canaux pour le flux montant et les
canaux restants pour le flux descendant. Quel est le débit théorique que l’on peut obtenir pour le flux
montant si l’on transmet des signaux binaires sur chaque canal ?

Même question pour le flux descendant.

Une autre technique de modulation utilise, pour le flux descendant, une rapidité de modulation de 4
000 bauds et émet 15 bits par signal transmis sur 224 canaux.

Quel débit binaire peut-on obtenir avec cette technique ?

SOLUTION

Il reste 248 canaux pour les flux de données montant et descendant.

Le nombre de canaux affectés à chaque sens dépend du débit binaire qu’on veut offrir aux abonnés :
plus ce nombre est grand et plus le débit binaire sera important pour le flux considéré. C’est bien
évidemment le fournisseur d’accès qui répartit les canaux, en allouant généralement 90 % des canaux
au flux descendant et les 10 % restants au flux montant. Il faut simplement allouer autant de canaux
pour le flux montant que pour le flux descendant.

On obtient ainsi une technologie DSL symétrique (SDSL).

On peut obtenir : 4 312,5*32 = 138 kbit/s pour le flux montant.

Il reste pour le flux descendant : 248 – 32 = 216 canaux, soit un débit binaire de

931,5 kbit/s.

On peut obtenir : 15*4 000*224 = 13,44 Mbit/s.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 63
Chapitre III :
ARCHITECTURE DES RESEAUX INFORMATIQUES

I- Caractéristiques d’un Réseau.

Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre
stations de travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris d'en
trouver une quantité plus grande que prévue :
Le câblage constitue l'infrastructure physique, avec le choix entre paires téléphoniques,
câble coaxial ou fibre optique. Il détermine le type de concentrateurs (Switch, HUB, point d'accès
Wifi, ...) utilisé. Ces équipements constituent les noeuds dans le cas de réseaux en étoile.

La méthode d'accès décrit la façon dont le réseau arbitre les communications des
différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend
étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux
autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui
connectent les stations au câble.

Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les
différentes stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que
deux structures connectées sur le réseau, ils doivent "parler" le même protocole.

Le système d'exploitation du serveur réseau, souvent nommé gestionnaire du


réseau, est installé sur le ou les serveurs. Il gère les partages, droits d'accès, ... Pour Microsoft, on
retrouve Windows NT serveur, Windows 2000 serveur, Windows 2003, 2008. Ce sont des versions
spécifiques. Linux est utilisé sous différentes versions serveurs. Novell Netware est un système
dédié principalement comme serveur de fichier.

Le système de sauvegarde est un élément indispensable qui fonctionne de diverses


manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des
sauvegardes régulières, éventuellement automatisées.

Un pont, un routeur ou passerelle constituent les moyens de communication qui


permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres réseaux locaux
ou des serveurs distants, Internet ou autres...

Le système de gestion et d'administration du réseau envoie les alarmes en


cas d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à prévoir
l'évolution de son réseau. Cette partie est typiquement software.

II- Les Types d'ordinateurs connectés au réseau


On distingue généralement plusieurs familles d'ordinateurs selon leur format :

Les mainframes (en français ordinateurs centraux), ordinateurs possédant une grande
puissance de calcul, des capacités d'entrée-sortie gigantesques et un haut niveau de fiabilité. Les
mainframes sont utilisés dans de grandes entreprises pour effectuer des opérations lourdes de calcul
ou de traitement de données volumineuses. Les mainframes sont généralement utilisés dans des
architectures centralisées, dont ils sont le cœur.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 64
Figure 3-1 : Les ordinateurs centraux ou Mainframes

Les ordinateurs personnels, parmi lesquels on distingue :

- Les ordinateurs de bureau (en anglais desktop computers), composés d'un


boîtier renfermant une carte mère et permettant de raccorder les différents périphériques tels
que l’écran.

- Les ordinateurs portables (en anglais laptop ou notebooks), composé d'un


boîtier intégrant un écran dépliable, un clavier et un grand nombre de périphériques
incorporés.
Les tablettes PC (en anglais tablet PC, également appelées ardoises électroniques),
composées d'un boîtier intégrant un écran tactile ainsi qu'un certain nombre de périphériques
incorporés.

- Les centres multimédia (Media Center), représentant une plate-forme matérielle,


destinée à une utilisation dans le salon pour le pilotage des éléments hifi (chaîne hifi,
téléviseur, platine DVD, etc.).

Les assistants personnels (appelés PDA, pour Personal digital Assistant, ou


encore handheld, littéralement «tenu dans la main»), parfois encore qualifiés d'organiseur
(en anglais organizer) ou d'agenda électronique, sont des ordinateurs de poche proposant des
fonctionnalités liées à l'organisation personnelle. Ils peuvent être dotés des fonctions d’un téléphone
portable. On parle alors souvent dans ce cas de Smartphone.

Enfin, les netbooks sont des ordinateurs portables dotés d’un écran de petite dimension
(généralement 12") et dont on a remplacé le disque dur par de la mémoire flash, afin de réduire la
consommation électrique (et le coût).

Un réseau permet de connecter des ordinateurs entre eux quel que soit le type (PC, Mac, Main
Frames (ordinateur central), ...) pour partager des ressources.
Deux types d'ordinateurs sont utilisés sur un réseau : les serveurs réseaux et les clients. Les serveurs
partagent leurs ressources (fichiers, périphériques de stockage, périphériques d'impression, ...). Les
clients utilisent ces ressources.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 65
1- Les Applications Réseaux.
Connecter des ordinateurs en réseau ne sert pas à grand-chose sans des applications.
L'utilisation d'un réseau permet :
- Jeux. La mise en réseau local d'ordinateurs permet de jouer à plusieurs en même temps si le
jeu inclue cette possibilité. Dans ce cas, un simple réseau Peer to Peer de type Win XP est
suffisant.

- Partage de documents : on peut opter soit pour un réseau Peer To Peer, soit pour un
réseau lourd suivant le niveau de sécurité à installer. Dans un réseau point à point, peu de
mécanismes de sécurité et d'administration sont implantés mais l'installation est relativement
facile et plus souple. Par contre, la sauvegarde doit se faire sur tous les ordinateurs, ce qui
n'est pas le cas avec un serveur central. Les Peer to Peer ne sont utilisés que pour un petit
nombre d'ordinateurs. Vous pouvez également utiliser un NAS (Les NAS, qui jouent le rôle
de client, sont responsables du transfert des informations envoyées par l’utilisateur vers
les serveurs RADIUS. Ces derniers prennent en charge la réception des demandes
d’authentification, l’authentification des utilisateurs et les réponses contenant toutes les
informations de configuration nécessaires aux NAS. Les serveurs RADIUS peuvent
également agir comme proxy pour d’autres serveurs RADIUS) à la place d'un serveur.

- Application centrale. Les applications de gestion utilisent un logiciel gérant une (ou
plusieurs) bases de données utilisées simultanément par différents clients. Ces logiciels
nécessitent généralement un système d'exploitation dédié qui accepte la connexion simultané
de plusieurs PC (comptabilité, gestion de fabrication, facturation et gestion de stock, ...) sur
la même base de données. Les droits d'accès se font à deux niveaux : accès aux dossiers
partagés et limitations des droits d'accès dans le logiciel lui-même en fonction de l'utilisateur.

- Le Partage de connexion Internet permet de connecter plusieurs ordinateurs


simultanément sur Internet via une seule connexion. Le partage utilise soit les fonctionnalités
de Windows (Win98se et supérieur), routeur ou d'un logiciel spécifique.

- Partage de périphériques. Connecter une imprimante par ordinateur permet une


souplesse d'utilisation. Par contre, l'utilisation d'une seule imprimante de grosse capacité
s'avère souvent rentable (plus rapide, prix de revient de l'impression inférieur), avec un gain
de place.

2- Les Différents Types de Serveurs.


On distingue trois types de serveurs :

- Un serveur de fichier enregistre et distribue les documents et données partagées par


les utilisateurs. Les configurations ne sont généralement très grosses.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 66
Figure 3-2 : Serveur de Fichiers

- Un serveur d'application permet d'utiliser un programme sur un serveur à partir


de tous les postes clients simultanément, principalement des applications qui utilisent des
bases de données (gestion de fabrication, commerciale, comptabilité, stock, ...). Ces
applications doivent être programmées pour gérer les partages. La configuration de ces
serveurs sont généralement plus importantes (par exemple des multiprocesseurs). Dans tous
les cas, un fichier n'est pas sauvegardé lors d'un backup si un utilisateur l'accède.

Figure 3-3 : Serveur d’Application

- Un serveur d'impression partage des imprimantes. Certaines imprimantes réseaux


peuvent être directement connectées sur le réseau sans passer par un PC, des boîtiers
spécifiques peuvent également être utilisés, quand ce n'est pas directement intégré dans
l'imprimante...

En pratique, un serveur regroupe souvent les trois applications.


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 67
III- Les Constituants Matériels d'un Réseau Local
Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et
logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants :
Les équipements qu’on trouve dans un réseau peuvent être classifiés en deux catégories :

 Les équipements finaux (end-users) incluent les ordinateurs, les imprimantes, les
scanners, et d'autres dispositifs qui fournissent des services directement à l'utilisateur.

 Les équipements réseaux sont des équipements qui connectent les utilisateurs finaux
entre eux et leurs permettent de communiquer.

 La carte réseau (parfois appelé coupleur) : il s'agit d'une carte connectée

 Le transceiver (appelé aussi adapteur ou Transcepteur) : il permet


d'assurer la transformation des signaux

 La prise : il s'agit de l'élément permettant de réaliser la jonction mécanique

 Les supports d’interconnexion : il s’agit des supports filaires ou guidés et des


supports non guidés ou libres, c'est-à-dire :

- Le câble coaxial

- La paire torsadée

- La fibre optique

- Les faisceaux hertziens

- Les infrarouges et lasers

- Les jonctions ou connecteurs

1- Les Cartes Réseaux

Une carte réseau (NIC Network Interface Card) est une carte électronique qui permet aux PC de
pouvoir communiquer sur le réseau. Elle est également appelée adaptateur réseau ou coupleur réseau.

Figure 3-4 : Types de Cartes réseaux

Elle constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est
de préparer, d’envoyer et de contrôler les données sur le réseau.
La carte réseau possède généralement deux témoins lumineux (LEDs) :
- La LED verte correspond à l'alimentation de la carte ;
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 68
- La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou
réception de données).
Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les
données parallèles en données séries. Chaque carte dispose d’une adresse unique, appelée adresse
MAC, affectée par le constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans
le monde parmi toutes les autres cartes réseau.
Les cartes réseau disposent de paramètres qu’il est possible de configurer. Parmi eux figurent
l’interruption matérielle (IRQ), l’adresse de base du port E/S et l’adresse de base de la mémoire
(DMA).
Pour garantir la compatibilité entre l’ordinateur et le réseau, la carte doit être adaptée à l’architecture
du bus de données de l’ordinateur et avoir le type de connecteur approprié au câblage. Chaque carte
est conçue pour s’adapter à un certain type de câble. Certaines cartes comprennent plusieurs
connecteurs d’interfaces (à paramétrer soit avec les cavaliers, soit avec les DIP, soit de façon
logicielle). Les connecteurs les plus répandus sont les connecteurs RJ-45.

NB : Certaines topologies réseau propriétaires utilisant la paire torsadée ont recours au connecteur
RJ-11. Ces topologies sont parfois appelées « pré-10BaseT ».
Enfin pour garantir cette compatibilité entre ordinateur et réseau, la carte doit être compatible avec la
structure interne de l’ordinateur (architecture du bus de données) et avoir un connecteur adapté à la
nature du câblage.

1.1. Quel est le rôle de la carte réseau ?


Une carte réseau sert d’interface physique entre l’ordinateur et le câble. Elle prépare pour le
câble réseau les données émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le
flux de données entre l’ordinateur et le câble. Elle traduit aussi les données venant du câble et les
traduit en octets afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi une carte réseau est
une carte d'extension s'insérant dans un connecteur d’extensions (slot).

1.2. Le Rôle d'identificateur : Adresse MAC


Chaque carte réseau se distingue par une adresse MAC. Cette adresse est unique pour toutes
les cartes et équipements réseaux. Elle est constitué de 6 octets de type X.X.X.X.X.X ou chaque X
varie de 0 à 255. L'adresse est souvent exprimée en hexadécimal. Par exemple 4D.FF.56.D2.AF.26.
Dans Démarrer -> exécuter, tapez la commande WINIPCFG (présent dans le répertoire Windows
sous Windows 98) ou ipconfig / all dans une fenêtre DOS (Windows 2000 et XP) pour la déterminée
suivant votre carte réseau.

Figure 3-5 : Configuration d’adresse IP sur une machine

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 69
L'adresse Mac FF.FF.FF.FF.FF.FF est particulière, les données sont envoyées à l'ensemble du
réseau. C'est l'adresse de Broadcast.
L'adresse IP est déterminée par l'adresse MAC par l'ARP (Adresse Resolution Protocol).
Lorsqu'une communication réseau a été établie sous Ethernet, la commande DOS Arp -a
permet de retrouver l'adresse MAC des autres PC du réseau. Le protocole Ethernet utilise cette
adresse MAC pour faire communiquer des équipements entre eux via un réseau. Quand une
machine veut parler à une autre, elle envoie un paquet sur le réseau en TPC, utilisant le contenu
de sa table ARP locale pour déterminer l'adresse IP. Le message contient également la longueur
du packet, les données et le CRC (Cyclic Redundancy Checking), un contrôle d'erreur, ...
- La carte traduit les données et indique son adresse au reste du réseau afin de pouvoir
être distinguée des autres cartes du réseau.
- Adresses MAC : définies par l’IEEE (Institute of Electrical and Electronics Engineer)
qui attribue des plages d’adresses à chaque fabriquant de cartes réseau.
- Elles sont inscrites sur les puces des cartes : procédure appelée « Gravure de l’adresse
sur la carte ». Par conséquent, chaque carte a une adresse MAC UNIQUE sur le réseau.

1.3. Les Autres Fonctions de la Carte Réseau


L’ordinateur et la carte doivent communiquer afin que les données puissent passer de l’un
vers l’autre. L’ordinateur affecte ainsi une partie de sa mémoire aux cartes munies d’un Accès Direct
à la Mémoire (DMA : Direct Access Memory).
La carte indique qu’un autre ordinateur demande des données à l’ordinateur qui la contient.
Le bus de l’ordinateur transfère les données depuis la mémoire de l’ordinateur vers la carte réseau.
Si les données circulent plus vite que la carte ne peut les traiter, elles sont placées dans la mémoire
tampon affectée à la carte (RAM) dans laquelle elles sont stockées temporairement pendant
l’émission et la réception des données.

- Envoi et contrôle des données


Avant que la carte émettrice envoie les données, elle dialogue électroniquement avec la carte
réceptrice pour s’accorder sur les points suivants :
- Taille maximale des groupes de données à envoyer
- Volume de données à envoyer avant confirmation
- Intervalles de temps entre les transmissions partielles de données
- Délai d’attente avant envoi de la confirmation
- Quantité que chaque carte peut contenir avant débordement
- Vitesse de transmission des données
Si une carte plus récente, donc plus perfectionnée, communique avec une carte plus lente, elles
doivent trouver une vitesse de transmission commune. Certaines cartes ont des circuits leur
permettant de s’adapter au débit d’une carte plus lente.
Il y a donc acceptation et ajustement des paramètres propres à chacune des deux cartes avant
émission et réception des données.

- Paramètres de Configuration de la Carte


Les cartes réseau sont munies d’options de configuration. Entre autres :

 Interruption (IRQ) : Dans la plupart des cas, ce sont les IRQ 3 et 5 qui sont attribués aux cartes réseau.
L’IRQ 5 est même conseillé (s’il est disponible !) et la plupart des cartes l’utilisent comme paramètre par
défaut.
 Adresse de base du port d’entrée/sortie (E/S) : Chaque périphérique doit utiliser une adresse de base
différente pour le port correspondant.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 70
 Adresse de base de la mémoire : Elle désigne un emplacement de la mémoire vive (RAM) de l’ordinateur.
La carte utilise cet emplacement comme tampon pour les données qui entrent et qui sortent. Ce paramètre
est parfois appelé « adresse de début » (RAM Start Address). En général, l’adresse de base de la mémoire
pour une carte réseau est D8000. Le dernier 0 est parfois supprimé pour certaine carte réseau.

Remarque : Il est possible de configurer la carte de manière logicielle. Les paramètres doivent
correspondre avec la disposition des cavaliers ou des commutateurs DIP (Dual Inline Package) situés
sur la carte réseau. Les réglages sont fournis avec la documentation de la carte. Beaucoup de cartes
récentes sont en PnP (Plug and Play). Cela dispense de configurer la carte à la main mais peut parfois
être gênant (apparition de conflits) auquel cas il est généralement agréable de pouvoir désactiver
l'option PnP et configurer la carte "à la main".

1.4. Cartes réseau Ethernet


La plupart des cartes réseau destinées au grand public sont des cartes Ethernet. Elles utilisent
comme support de communication des paires torsadées (8 fils en cuivre), disposant à chaque extrémité
de prises RJ45. Les trois standards Ethernet (norme 802.3) les plus courants correspondent aux trois
débits les plus fréquemment rencontrés :
- Le 10Base-T permet un débit maximal de 10 Mbit/s. Le câble RJ45 peut alors mesurer
jusqu’à une centaine de mètres et seuls 4 des 8 fils sont utilisés.
- Le 100Base-TX permet un débit maximal de 100 Mbit/s. Il est également appelé Fast
Ethernet et est désormais supporté par la quasi-totalité des cartes réseau. Comme pour le
10Base-T, le câble RJ45 peut alors mesurer jusqu’à une centaine de mètres et seuls 4 des 8
fils sont utilisés.
- Le 1000Base-T permet un débit maximal de 1 000 Mbit/s. Il est également appelé Gigabit
Ethernet et se démocratise rapidement. Pour que le réseau fonctionne correctement, le câble
RJ45 peut toujours mesurer jusqu’à 100 m, mais doit être de bonne qualité. Cette fois, les 8
fils sont utilisés.
Afin d’étendre les distances maximales, d’autres normes Ethernet existent : elles utilisent
dans la plupart des cas de la fibre optique comme support de communication.
Pour relier deux ordinateurs en réseau, un câble RJ45 spécifique suffit : il s’agit d’un câble
« croisé » dont on branche simplement les extrémités dans chaque carte. Pour relier plus de
deux machines, on utilise un matériel nommé hub ou Switch : une extrémité du câble sera alors
branchée sur l’ordinateur alors que l’autre sera relié au Switch. Les deux caractéristiques
fondamentales d’un Switch sont sa vitesse (compatibilité 10Base-T, 100Base-TX et/ou 1000Base-T)
et son nombre de ports (nombre de prises RJ45).

1.5. Cartes Réseau Wi-Fi


Les réseaux sans fil Wifi (Wireless Fidelity) ou WLAN (Wireless Local Area Network)
fonctionnent sur les mêmes principes que les réseaux Ethernet filaires. Une carte réseau Wifi doit être
installée sur chaque ordinateur du réseau sans fil. Cette carte peut être directement incluse dans la
carte mère (cas de nombreux portables), mais peut également se trouver sous la forme d’une carte
PCI ou d’une clé USB. Une antenne, parfois intégrée dans la carte, permet l’envoi et la réception des
signaux.
Il est possible de relier deux machines directement par Wifi (on parle alors d’architecture ad
hoc). Comme en Ethernet filaire, pour relier plus de deux machines, on utilise généralement un
matériel spécifique, appelé routeur Wifi (ou point d’accès). Ce dernier dispose d’une à trois antennes
afin d’optimiser l’envoi et la réception des signaux. En outre, il possède au moins un port RJ45 afin
de pouvoir le relier à un réseau Ethernet filaire (généralement compatible 100Base-TX). On parle
alors d’architecture de type infrastructure.
Plusieurs normes Wifi ont été mises en oeuvre afin d’augmenter progressivement la portée et
la vitesse des échanges :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 71
- Ainsi, le 802.11b permet un débit théorique jusqu’à 11 Mbit/s (environ 6 Mbit/s réel) pour
une portée maximale de 300 m (en intérieur, cette portée est toutefois généralement limitée à
quelques dizaines de mètres). Tous les ordinateurs grand public, les PDA ou les Smartphones
équipés de cartes Wifi sont au moins compatibles avec cette norme.
- Le 802.11g permet un débit théorique maximal de 54 Mbit/s (environ 25 Mbit/s réel). Le
802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des
matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b.
- Le 802.11n, dit également WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync, est
une norme finalisée en 2008. Le débit théorique atteint les 600 Mbit/s (débit réel de 100 Mbit/s
dans un rayon de 90 m) grâce aux technologies MIMO (Multiple-Input Multiple-Output) et
OFDM (Orthogonal Frequency Division Multiplexing). Depuis 2006, des équipements
qualifiés généralement de pré-N sont disponibles. Ils mettent en oeuvre la technologie MIMO
d’une façon propriétaire, plus ou moins éloignée de la norme 802.11n finale.

2- Le Transceiver ou Transcepteur
Les signaux numériques sont transformés en signaux électriques ou optiques susceptibles de
transiter sur un câble du réseau. Le dispositif chargé de cette traduction ou de cette conversion ou de cette
transformation des signaux est le transceiver ou adaptateur ou transcepteur.

Figure 3-6 : Quelques exemples de Transceivers

3- Les Supports de Transmission


On distingue deux grandes catégories supports ou canaux ou voies de transmission :
La voie guidée ou le support ou canal guidé ou filaire
La voie non guidée ou support non guidé ou libre

3.1. Les Supports Canaux Guidés


Trois types de connexions physiques sont utilisés dans les réseaux locaux actuels: la paire
torsadée, le câble coaxial (presque disparu) et la fibre optique.
Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de données
peuvent être utilisés. Une de ces possibilités est l'utilisation de câbles. Il existe de nombreux types de
câbles, mais on distingue généralement :
- Le câble de type coaxial
- La paire torsadée
- La fibre optique

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 72
3.1.1. Le Câble Coaxial
Le câble coaxial (en anglais coaxial câble) a longtemps été le câblage de prédilection, pour
la simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).
Un câble coaxial est constitué d’une partie centrale (appelée âme), c'est-à-dire un fil de cuivre,
enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine extérieure.

Figure 3-7 : Le câble coaxial


- La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement en
caoutchouc (parfois en Chlorure de polyvinyle (PVC), éventuellement en téflon).
- Le blindage (enveloppe métallique) entourant les câbles permet de protéger les données
transmises sur le support des parasites (autrement appelés bruit) pouvant causer une distorsion
des données.
- L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant
d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).
- L'âme, accomplissant la tâche de transport des données, est généralement composée d’un seul
brin en cuivre ou de plusieurs brins torsadés.

Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit
(contrairement à un câble de type à paire torsadée), on le réserve toutefois pour des installations de
base.
À noter qu'il existe des câbles coaxiaux possédant un blindage double (une couche isolante, une
couche de blindage) ainsi que des câbles coaxiaux à quadruple blindage (deux couches isolantes, deux
couches de blindage).
On distingue habituellement deux types de câbles coaxiaux :

- Le 10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore
CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6 mm),
de couleur blanche (ou grisâtre) par convention. Très flexible il peut être utilisé dans la
majorité des réseaux, en le connectant directement sur la carte réseau. Il permet de
transporter un signal sur une distance d’environ 185 mètres sans
affaiblissement. Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est
de 50 ohms. On distingue les différents types de câbles coaxiaux fins selon la partie centrale
du câble (âme).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 73
Tableau 3-1 : Domaines d’utilisation des différentes versions du coaxial

Câble Description

RG-58 / U Brin central constitué d’un unique toron de cuivre

RG-58 A/U Torsadé

RG-58 C/U Version militaire du RG-58 A/U

RG-59 Transmission à bande large (Télévision par câble)

RG-6 Diamètre plus large, conseillé pour des fréquences plus élevées que RG-59

RG-62 Réseau Arcnet

 Le 10Base5 - câble coaxial épais (en anglais Thicknet ou Thick Ethernet et


également appelé Yellow Cable, en raison de sa couleur jaune conventionnelle) est un câble
blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été utilisé
dans les réseaux Ethernet, ce qui lui a valu l'appellation de « Câble Ethernet Standard ». Étant
donné que son âme a un plus gros diamètre, la distance susceptible d’être parcourue par
les signaux est grande, cela lui permet de transmettre sans affaiblissement des
signaux sur une distance atteignant 500 mètres (sans ré amplification du signal).
Sa bande passante est de 10 Mbps. Il est donc employé très souvent comme câble principal
(backbone) pour relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet.
Toutefois, étant donné son diamètre il est moins flexible que le Thinnet.

Remarque Transceiver : la connexion entre Thinnet et Thicknet


La connexion entre Thinnet et Thicknet se fait grâce à un transceiver. Il est muni d’une
prise dite "vampire" qui effectue la connexion physique réelle à la partie centrale du Thinnet
en transperçant l’enveloppe isolante. Le câble du transceiver (drop cable) est branché sur un
connecteur AUI (Attachment Unit Interface) appelé également connecteur DIX (Digital Intel
Xerox) ou connecteur DB 15 (SUB-D 15).

Figure 3-8 : Connexion câble 10 base5 et 10 base2

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 74
3.1.2. Câblage à Paire Torsadée
Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair cable)
est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.
On distingue généralement plusieurs types de paires torsadées :

Figure 3-9 : La paire torsadée

- les paires blindées (STP : Shielded Twisted-Pair) ;


- les paires non blindées (UTP : Unshielded Twisted-Pair).
- Les paires torsadées non écrantée ou SUTP
- Les paires torsadées écrantées ou SSTP
- Les paires torsadées FTP
- Les paires torsadées F/FTP
- Les paires torsadées S/FTP
- Etc.

Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur de la gaine protectrice. L’entrelacement permet de supprimer les bruits (interférences
électriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur).
La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget limité, et
une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas
de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de données).

La Paire Torsadée non Blindée (UTP)


Le câble UTP obéit à la spécification 10BaseT. C’est le type de la paire torsadée la plus utilisée et la
plus répandue pour les réseaux locaux. Voici quelques caractéristiques :
- Longueur maximale d’un segment : 100 mètres
- Composition : 2 fils de cuivre recouverts d’isolant
- Normes UTP : conditionnent le nombre de torsions par pied (33 cm) de câble en fonction de
l’utilisation prévue
- UTP : répertorié dans la norme Commercial Building Wiring Standard 568 de l’EIA/TIA
(Electronic Industries Association / Telecommunication Industries Association). La norme
EIA/TIA 568 a utilisé UTP pour créer des normes applicables à toutes sortes de locaux et de
contextes de câblage qui garantissent au public l’homogénéité des produits. Ces normes
incluent cinq catégories de câbles UTP :
- Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
- Catégorie 2 : Transmission des données à 4 Mbit/s maximum (RNIS). Ce type de câble est
composé de 4 paires torsadées
- Catégorie 3 : 10 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées et de
3 torsions par pied

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 75
- Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en
cuivre
- Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en
cuivre
- Catégorie 5e : 1000 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en
cuivre

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 76
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 77
La plupart des installations téléphoniques utilisent un câble UTP. Beaucoup de locaux sont pré-
câblés pour ce genre d’installation (souvent en nombre suffisant pour satisfaire les futurs besoins). Si
la paire torsadée préinstallée est de bonne qualité, il est possible de transférer des données et donc
l’utiliser en réseau informatique. Il faut faire attention cependant aux nombres de torsades et aux
autres caractéristiques électriques requises pour une transmissions de données de qualité.
Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux interférences
(signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution réside dans le
blindage.

La Paire Torsadée Blindée (STP)

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus
protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les
paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés,
ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure protection contre les
interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 78
Tableau 3-2 : Caractéristiques des différentes catégories de paires torsadées
Bande

Catégorie Classe passante Débit Exemples d’utilisation

1 et 2 A, B 2 Mbps Téléphone : Voix (6000Ω), Token-


ring

3 C 16 MHz 10 Mbps – 16 Mbp Voix numérique, réseaux locaux de


type Ethernet, Token Ring et Anylan

4 D 20 MHz 16 Mbps - 20 Mbps en Réseaux locaux de type Token Ring et


full duplex 10 base T

5 D 100 MHz 100 Mbps Réseaux locaux Ethernet 10 et


100Mbps, Token Ring Anylan,
5 5+ D 100 MHz 100 Mbps 10BaseT et 100 Base TX, 100 Base-
T4, Giga Ethernet
5e D 200 – 300 100 Mbps à 1000 Mbps
MHz

6 E 250 – 500 ≥1GBps Câble UTP et FTP, Ethernet 1Gbps


MHz

7 600 MHz 10 Gbps Câble SFTP

8 1 GHz >= 10 Gbps

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 79
3.1.3. Fibres Optiques
Nettement plus chère, la fibre optique permet des débits élevés. Utilisant un
signal lumineux, elle est insensible aux parasites électromagnétiques. Elle est
principalement utilisée pour interconnecter plusieurs réseaux locaux ou sur de
longues distances. Ce support est fragile, difficile à installer et casse facilement sous
un effet de torsion.
La fibre optique est un câble possédant de nombreux avantages :
- Légèreté
- Immunité au bruit
- Faible atténuation
- Tolère des débits de l'ordre de 100 Mbps
- Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz
(fibre monomode)
Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale
entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des
connexions sur des longues distances (de quelques kilomètres à 60 km dans le
cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble
est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute.
Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des
connexions dans un réseau local car son installation est problématique et son
coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour
de petites liaisons.

Figure 3-6 : Un faisceau de lumière, au passage d’un milieu1 vers un milieu2 (dioptre), est réfléchi (retour au milieu
d’origine) et est réfracté avec une déviation (passage dans le niveau 2).

Figure 3-7 : Fibre Optique

L’indice de réfraction n1 et n2 mesure le rapport entre la vitesse de propagation du rayon lumineux


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 80
dans le vide et celle du milieu considéré.

Soit :

n : indice de réfraction absolue du milieu considéré


n=c/v
C : célérité de la lumière dans le vide

v : vitesse de propagation de la lumière dans le milieu considéré

L’indice de réfraction du vide est n= 1

L’indice de réfraction de l’air est n= 1,003

L’indice de réfraction du verre ordinaire est n= 1,5

L’indice de réfraction de l’eau est n= 1,33

Lorsque l’angle d’incidence θ1 augmente, l’énergie réfractée diminue et l’énergie réfléchie augmente.

* Si on augmente encore l’angle θ1, la réfraction devient nulle et on a : θ2 = Π/2 qui est la condition
limite de la réfraction ; toute l’énergie est réfléchie : on parle de réflexion totale.

Cette propriété est utilisée pour réaliser des guides de lumière : la fibre optique.

Une fibre optique est composée de silice étirée de telle manière que l’on distingue deux structures
d’incidence de réflexion différentes :

- une structure est appelée cœur ;


- la deuxième qui l’entoure est appelé gaine optique ou manteau, l’ensemble étant protégé par
une enveloppe de protection.
La réflexion totale est assuré par des valeurs d’incidence propre tel que n1>n2 où n1 est l’indice du
cœur et n2 l’indice du manteau.

Figure 3-8 : Fibre optique à saut d’indice

Figure 3-9 : les Fibres optiques à gradient d’indice

Un système de transmission par fibre optique met en œuvre :


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 81
- un émetteur de lumière (transmetteur), constitué d’une diode
électroluminescente ou LED (light Emitting Diode) ou d’une diode LASER (Light
Amplification by Simulated Emission of Radiation), qui transforme les
impulsions électriques en impulsion lumineux.
- Un récepteur de lumière constitué d’une photodiode de type PIN (Positive
Intrinsic Négative) ou de type PDA (à effet d’avalanche) qui traduit les
impulsions lumineuses en signaux électriques.
- Une fibre optique : la fibre est en principe un système de transmission
unidirectionnel, une liaison optique nécessite l’utilisation de deux fibres
optiques.

Figure 3-10 : L’interconnexion de deux réseaux locaux par fibre optique

Le câblage optique est souvent utilisée pour les connexions entre plusieurs bâtiments (appelé
backbone) et longues distances (de quelques kilomètres à 60 km pour la fibre
monomode). Ce type de câble ne permet pas non plus d'écouter sur le câble, il n'émet aucun signal
électromagnétique lors d'un transfert de données. Deux types de fibres optiques sont utilisés :

 Le monomode (SMF) utilise un seul canal de transfert à l'intérieur du conducteur et permet


des transferts jusque 100 Gb/s par kilomètre. Le chemin est parfaitement linéaire, il n'y
a aucune dispersion du signal. Par contre, la source d'émission est une diode laser, plus chère
et plus difficile à mettre en œuvre. La fibre monomode utilise un laser comme
source lumineuse. Son cœur de verre a un diamètre compris entre 8,3 et 10
microns, son enveloppe de verre fait 125 microns de diamètre. Un seul
faisceau est envoyé dans la fibre et la distance qu’il peut parcourir atteint
les 3 kms.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 82
Figure 3-11 : Caractéristiques de la Fibre optique Monomode
 Le multimode (MMF) utilise une simple diode LED moins chère mais avec un
signal non rectiligne. Les rayons utilisent différents trajet suivant les angles de réfraction
et donc différents temps de propagations : le signal doit être reconstruit à l'arrivée.
Principalement utilisées pour les réseaux internes, les performances sont de
l'ordre du Gb/s. La fibre multimode utilise des LED comme source
lumineuse, ce qui implique que plusieurs faisceaux sont envoyés dans le
cœur de verre. Ce dernier a donc un diamètre plus important (50 ou 62,5 microns, voire
plus) et une enveloppe de 125 microns. La dispersion étant plus importante dans
ce type de câble, la longueur maximale est de 2 kms.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 83
Figure 3-12 : Caractéristiques des Fibres Optiques Multimodes

3.1. Les Supports ou Canaux non Guidés ou Libres


3.1.1. Les Liaisons Hertziennes
Principe
Un conducteur rectiligne alimenté en courant haute fréquence ou radiofréquence peut être
assimilé à circuit oscillant ouvert. Un tel circuit ou antenne d’émission rayonne une énergie, ou
onde électromagnétique, qui résulte de la combinaison d’un champ magnétique et
électromagnétique. Cette énergie électromagnétique se propage sans support matériel recueilli par
un autre conducteur distant ou antenne de réception ; elle est transformée en courant électrique
similaire à celui d’excitation de l’antenne d’émission : c’est le théorème de réciprocité

Figure 3-13 : Principe d’une liaison hertzienne

- La portée optique d’une liaison hertzienne


La portée pratique est légèrement plus élevée que la portée théorique. Le trajet de l’onde est
modifié par un phénomène de réfraction qui incurve légèrement le faisceau qui suit un peu la rotondité
de la terre. Tout phénomène perturbateur influent sur la réception.

Les ondes électromagnétiques subissent peu d’affaiblissement dans l’atmosphère sauf partant
de brouillard ou d’orage où les particules d’eau absorbent l’énergie des ondes. Selon la nature d’onde,
certaines matières absorbent toute l’énergie des ondes, créant ainsi de véritable zone d’onde. D’autres
matériaux réfléchissent des ondes ; ainsi un récepteur peu recevoir plusieurs fois l’information, une
fois par le trajet directe et une ou plusieurs fois par les trajets réfléchis.

- Les Faisceaux Hertziens


Les ondes électromagnétiques, peuvent, dans certains cas, remplacer les liaisons filaires (cuivre et
fibre optiques). Les faisceaux hertziens par analogie avec les réseaux câblés
peuvent être analogiques ou numériques. Les débits peuvent atteindre 140Mb/s.

Ils sont principalement utilisés par des réseaux :

 de téléphonie (fixe et mobile) utilisant la technique de multiplexage


fréquentiel et/ou temporel.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 84
 de diffusion d’émissions télévisées.

Les distances franchissables, par les systèmes de transmission hertzienne


peuvent atteindre 100km. Pour couvrir des distances plus importantes, il faut
disposer de relaie passif et actif.

Les relais passifs sont utilisés dans les zones où le relief est important ; il s’agit
d’un simple réflecteur utilisé pour guider l’onde.

Les relais actifs nécessitent une infrastructure plus complexe, le signal recueilli est remis en forme,
amplifié puis retransmis. Les faisceaux hertziens utilisent les bandes de fréquences de
2 à 15 GHz et autorisent des débits de 140 Mbps. Ils sont sensibles aux
perturbations atmosphériques et aux interférences électromagnétiques. La
fiabilité d’une infrastructure hertzienne recouvre sur l’existence de canaux de
secours qu’il soit hertzien ou filaire.

Les liaisons infrarouges et lasers constituent un cas particulier de liaison hertzienne. Elles sont
généralement utilisées pour interconnecter des réseaux privés sur courte distance, de l’ordre de
quelques centaines de mètres.

Figure 3-14 : Liaisons Hertziennes


3.1.2. Les Liaisons Satellitaires
La nécessité de disposer des stations de relais rend difficile la réalisation des liaisons
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 85
hertziennes à très grande distance, notamment pour les liaisons transocéaniques. Ce n’est avec
l’apparition des porteurs (fusées) capable de satelliser sur des orbites d’environ 36000 kilomètres
carrés qu’il a été possible de réaliser les liaisons permanentes avec des satellites fixes par rapport à
un observateur terrestre (satellite géostationnaire). Ces satellites ont une vitesse angulaire
de rotation identique à celle de la terre sur elle-même, ce qui correspond à une
période de révolution de 23 heures 56minutes ; ils sont dits géosynchrones.
L’orbite équatoriale est de 42164 kilomètres, soit une altitude exacte au-dessus
de la terre de 35000 kilomètres.

Figure 3-15 : Satellites en orbite et Antennes de transmission

- Principe
Une station terrestre émet vers un satellite un flux d’info (voie montante). Le
satellite n’est qu’un simple répéteur ; il régénère les signaux reçus et les réémets
vers la terre (voie descendante).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 86
Figure 3-16 : Principe d’une liaison satellitaire

Pour utiliser un satellite comme point modal d’un réseau terrestre et non comme simple relais de
télécommunication, il est nécessaire d’admettre plusieurs voies montantes. Celles-ci sont alors en
compétition pour l’accès au satellite.

On distingue plusieurs techniques d’accès au satellite :

 L’AMRF (Accès Multiple à Répétition de Fréquence).

Elle consiste à diviser la bande en fréquence du satellite en sous bande, chacune réservée à une voie
communication.

 L’AMRT (Accès Multiple à Répartition de Temps).

La porteuse (onde de fréquence) est commune à tous les canaux de communication, mais chaque
canal n’en dispose que durant un intervalle de temps limité. Ce mode d’accès nécessite une
synchronisation entre les stations.

 L’AMRC (Accès Multiple à Répartition de Code) ou CDMA (Code


Division Multiple Access)
Dans cette technique on attribue à chaque voie de communication un code. Les informations codées
sont envoyées simultanément, elles sont extraites du flux par décodage.

- Les Types de Systèmes Satellitaires


Compte tenu du temps de propagation des satellites gestionnaires, des systèmes à orbites plus basse
ont été définis. Selon leur orbite, ces systèmes satellitaires sont groupés en 3 familles ou catégories
qui sont :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 87
 Les orbites stationnaires ou GEO
 Les orbites Méo (orbite moyenne)
 Les orbites basses ou LEO

Tableau 3-3 : Les Types d’orbites, Synthèse des Caractéristiques des Différents Systèmes Satellitaires

GEO : MEO : Medium LEO : Low


geostationary Earth Orbit Earth Orbit

Earth Orbit

Altitude 36000 km 2000 à 12000 km 800 à 2000 km

Type d’orbite Circulaire Elliptique ou Elliptique ou


circulaire circulaire

Plan de rotation Equatorial Quelconque Quelconque

Temps de 240 ms 110 à 150 ms Environ 50 ms


transmission

Terre-satellite

Permanence Oui. Trois satellites Non. (orbite Non. (orbite


spatiale et couvrent la terre défaillante) défaillante)
temporelle. (sauf les pôles) constellation des constellation des
(spatiale : satellites satellites
communiquer en
tout point ;
temporelle : en
un point à tout
moment

Application Téléphonie fixe, TV, Téléphonie mobile, Téléphonie mobile,


transmission de transmission de transmission de
données données données

Débits Jusqu’à 155 Mbps De 9.6 à 38 Mbps De 2.4 Kbps à 155


Mbps

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 88
Tableau 3-5 : Les Principales bandes de fréquences assignées aux satellites

Bande Liaison Liaison Bande


descendante Problèmes
montante passante

L 1.5 GHz 1.6 GHz 15 Mhz Faible bande


passante ;
encombrée

S 1.9 GHz 2.2 GHz 70 MHz Faible bande


passant ;
encombrée

C 4.0 GHz 6.0 GHz 500MHz Interférence


terrestre

Ku 11 GHz 14 GHz 500 MHz Absorption par


la pluie

Ka 20 GHz 30 GHz 3500 MHz Absorption par


la pluie, coût
des
équipements

Figure 3-17 : Satellite géostationnaire (GEO) et constellation de satellites (MEO et LEO)

En orbite équatorial, avec un cône de rayonnement de 120°, 3 satellites GEO suffisent pour
couvrir la terre à l’exception des 2 pôles (Nord et sud). Les satellites Géo permettent de réaliser :

 Des réseaux de diffusion (radiodiffusion ; tv)


 Des liaisons, pointe à pointe
 Des liaisons à haut débit avec une BP de 500MHZ

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 89
Les satellites Géo ont un temps de propagation important de l’ordre de 240 ms. En raison de
la consommation d’énergie nécessaire à leur maintien sur l’orbite, leur temps de vie est limité
de 10 à 15 ans. L’énergie motrice est embarquée, donc limitée, tandis que l ‘énergie nécessaire
au système de télécommunication est fournie par les batteries et les panneaux solaires
Les systèmes MEO et LEO qui, pour assurer une envergure spatiale et temporelle totale, implique
l’utilisation de constellation de satellite c'est-à-dire plusieurs orbites (permanence spatiale) et sur
chaque orbite plusieurs satellites (permanence temporelle).

3.1.3. Présentation des Systèmes Radars


Radar, acronyme de « RAdio Detection And Ranging » ou « détection et
estimation de la distance par ondes radio », utilise les ondes radio-
électromagnétiques de forte puissance pour détecter et déterminer aussi la
distance, la position, et/ou la vitesse d’agents mobiles.
Principe de fonctionnement des Systèmes Radars
Le principe de base du fonctionnement d'un radar primaire est le suivant : l'antenne du radar
illumine la cible avec des micros ondes, qui sont alors réfléchies puis interceptées grâce à un récepteur.
Le signal électrique recueilli par l'antenne est appelé écho ou retour. Le signal transmis par le radar
est généré par un émetteur puissant, l'écho réfléchi par la cible est capté par un récepteur très sensible.
Le schéma de la figure 1-1 ci-dessous illustre le fonctionnement de base des radars primaires.

Figure 3-18 : Synoptique de Fonctionnement des Radars (source : NOAA)


Le principe de mesure utilisé par les radars, est voisin de celui de la réflexion des ondes

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 90
sonores. Le signal hyperfréquence est émis en direction de la cible. Une petite partie de l’énergie
transmise, est réfléchie par la cible dans la direction du radar. Cette énergie renvoyée par la cible
jusqu'au radar est appelée ECHO, exactement comme lorsque l'on considère les ondes sonores. Un
radar utilise l'écho afin de déterminer :
 La direction ;
 La distance de l'objet qui a réfléchi son signal ;
 L’Ambiguïté de Distance ;
 La distance Aveugle ou Imprécise ;
 L’angle d’Elévation ;
 La résolution en Distance ;
 La précision ;

Figure 3-19 : Exemples de Radars

4. Les Connecteurs

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 91
4.1. Les Connecteurs pour Câble Coaxial
Thinnet et Thicknet utilisent tous deux des connecteurs BNC (Bayonet-Neill-Concelman ou
British Naval Connector) servant à relier les câbles coaxiaux aux ordinateurs. Ils se présentent sous
la forme de connecteurs sertis ou soudés à l’extrémité d’un câble coaxial fin ou épais. Dans la famille
BNC, on trouve :

 Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble.


 Connecteur BNC en Té : il relie la carte réseau des ordinateurs à deux segments de câbles
du réseau ou de terminaison ou bouchon de charge (sert à éviter les phénomènes de rebond de signaux
à l’extrémité du câble).
 Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble plus
long.
 Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en
Bus pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut pas fonctionner
sans. Il serait mis hors service.

Figure 3-20 : Connecteurs BNC et Té BNC

Figure 3-21 : Câblage et fixation d’un Té BNC à une carte réseau

4.2. Les Connecteurs pour Paire Torsadée


La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire au
RJ-11 (4 ou 6 broches) utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est
légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus, le RJ-45
se compose de huit broches alors que le RJ-11 n’en possède que six, voire quatre
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 92
généralement.

Figure 3-22 : Connecteurs RJ-45 et RJ-11

Connecteurs de Fibres Optiques


Le connecteur de fibre optique le plus répandu est de type ST, mais il a l’inconvénient de se
présenter sous la forme de deux prises (une fiche pour l’émission et une fiche pour la réception), de
même que le connecteur de type SC. Il existe de nouveaux autres connecteurs tels que : le MT-RJ,
VF-45, FC, LC, MTO/ MTP ou autres MU, etc.

La fibre multimode utilise des connecteurs SC (Suscriber connector).

La fibre monomode utilise des connecteurs ST (Straight Tip).

Figure 3-23 : Connecteurs des Fibres Optiques

Les Interfaces AUI (ATTACHEMENT UNIT INTERFACE)


Il est connu comme port Ethernet ou un LAN port. Il est utilisé pour connecter un LAN à un
routeur. Le Transceiver est utilisé pour convertir les 8 fils du connecteur RJ45 vers les 15 broches du
connecteur

AUI mâle et réciproquement.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 93
Les Ports Séries.
Les ports séries sont connus comme les ports WAN. Ils servent à connecter le LAN à un
réseau distant ou WAN. • Pour les connexions WAN, les routeurs Cisco prennent en charge les
normes EIA/TIA-232, EIA/TIA-449, V.35, X.21 et EIA/TIA-530 pour les connexions
série

Les routeurs les plus récents prennent en charge l’interface Smart Serial, qui permet de
transférer davantage de données sur un nombre moins élevé de broches dans le câble.
L’extrémité série du câble Smart Serial est un connecteur à 26 broches.

Connecteur DB9

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 94
Câble V35

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 95
Les autres ports
• Port BRI

Basic Rate Interface est utilisée pour connecter le routeur à un réseau RNIS. Il est disponible sur les
routeurs 2503 et 2520.

• Port 10 Base- T

C’est un port Rj45, il est utilisé pour connecter le routeur au LAN. Il joue le même rôle que le port
AUI par contre il n’a besoin de transceiver. Il est disponible sur la gamme des routeurs 2520.

IV- Topologies des Réseaux Locaux

Les dispositifs matériels mis en œuvre ne sont pas suffisants à l'utilisation du réseau local. En
effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci
connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas
où plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est
appelée topologie logique. La topologie logique est réalisée par un protocole
d'accès. Les protocoles d'accès les plus utilisés sont :

 Ethernet (méthode d’accès CSMA/CD) ;


 Token Ring (méthode d’accès à jeton sur anneau ou jeton non adressé)
 Token Bus (méthode d’accès à jeton sur bus ou jeton adressé)
 FDDI (méthode d’accès à jeton temporisé avec priorité) ;
 Ethernet sans fil ou WiFi ou IEEE 802.11 (méthode d’accès CSMA/CA) ;
 RNIS (méthode d’accès CSMA/CR)
La façon dont les ordinateurs sont interconnectés physiquement est appelée topologie physique.
Ces topologies physiques sont :

 La topologie en anneau
 La topologie en bus linéaire
 La topologie en étoile
 La topologie en arbre ou étoile étendue ou distribuée
 La topologie maillée ou plus ou moins fortement maillée
En liaison série ou parallèle standard, la communication se fait uniquement entre 2
périphériques alors que le nombre en réseau n'est pas limité. Dans un réseau local, les équipements
sont connectés entre eux par un câble suivant différents types de raccordement appelés topologie.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 96
La topologie se définit comme la localisation des nœuds et leurs
agencements. Ou bien c’est la manière dont sont disposés les nœuds dans
l’espace et les relations qui existent entre eux. On distingue la topologie
physique ou topographie qui traduit l’implantation du réseau vue par les
utilisateurs et la topologie logique qui traduit le fonctionnement du réseau.
1- Topologie Réseau en Bus

Le bus est câble central où circulent les données sur lequel se connectent
les serveurs, stations et périphériques réseaux. Il s’étend sur toute la longueur du réseau.
Lorsqu’une station émet, les données circulent sur l'ensemble du bus, pour être récupérée par le
destinataire. Une seule station peut émettre à la fois. Au deux extrémités du bus, un «
bouchon » supprime définitivement les informations, supprimant la
réverbération des données (renvoi en sens inverse).
Dans cette topologie, une station en panne ne perturbe pas le reste du réseau.
Elle est très facile à mettre en place. Par contre, en cas de rupture du câble, le réseau
est inutilisable. Le signal n’est jamais régénéré, ce qui limite la longueur de
connexion.
Cette topologie est utilisée dans les anciens réseaux Ethernet 10 Base 2 et 10 Base 5.

2- Topologie en anneau

Cette architecture est utilisée par les réseaux Token Ring développés par
IBM jusqu'au début 2000. Elle utilise la méthode d’accès à "jeton". Les données
transitent de stations en stations en suivant l’anneau qui chaque fois régénèrent
le signal. Le jeton détermine quelle station peut émettre, il est transféré à tour
de rôle vers la station suivante. Lorsque la station qui a envoyé les données les
récupère, elle les élimine du réseau et passe le jeton au suivant, et ainsi de suite…
Le gros avantage est un taux d'utilisation proche de 90% de la bande passante.
Par contre, une station en panne bloque toute la communication du réseau.
Autre défaut, l’interconnexion de plusieurs anneaux est complexe. Elle est
utilisée dans les réseaux Token Ring et FDDI

Remarque: Cette architecture est brevetée pour les réseaux Token Ring par IBM qui ne développe
plus de circuits de ce type depuis 2000.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 97
3- Topologie en étoile.

Notamment utilisée par les réseaux Ethernet RJ45 actuels (10 et 100 base T, Giga 1000T, ...),
c’est la plus courante. Toutes les stations sont reliées à un concentrateur, un point central. Les données
sont émises vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux (hub) ou
uniquement au destinataire (Switch).
Facile à connecter, une station en panne ne perturbe pas l’ensemble du réseau, celle du concentrateur
oui. Par contre, cette topologie nécessite plus de longueurs de câbles que pour les autres. Le débit
pratique est aussi moins bon que pour les autres topologies.

4- Topologie mixte ou en Arbre ou Etoile étendue ou


distribuée.

Dans le cas d'un réel réseau, ces trois topologies sont difficiles à mettre en œuvre. Une
topologie en étoile est facile à utiliser pour un réseau limité géographiquement, pas pour un réseau
mondial. La technique est de relier des réseaux en étoile locaux via des liaisons en bus (fibre optique
par exemple). Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces
nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors
un arbre, ou une arborescence.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 98
5- Topologie maillée.

Utilisée principalement par Internet, les réseaux maillés utilisent plusieurs chemins de
transferts entre les différents nœuds. Ce sont des routeurs intelligents (appelés Switch) qui intègrent
des tables de routages et déterminent dynamiquement la meilleure voie parmi toutes celles possibles.
Cette méthode garantit le transfert des données en cas de panne d'un nœud. Elle est complexe à mettre
en œuvre et ne peut pas être utilisée dans les réseaux locaux.
Une topologie maillée, est une évolution de la topologie en étoile, elle
correspond à plusieurs liaisons, point-à-point. Une unité réseau peut avoir (1, N)
connexions point à point vers plusieurs autres unités. Chaque terminal est relié
à tous les autres (n – 1). L'inconvénient est le nombre de liaisons nécessaires qui
devient très élevé

Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
superviseurs de réseau, ou grâce à des méthodes de routage réparties. L'armée utilise également
cette topologie, ainsi, en cas de rupture d'un lien, l'information peut quand
même être acheminée. Elle existe aussi dans le cas de couverture Wifi. On parle
alors bien souvent de topologie mèche mais ne concerne que les routeurs WiFi.

V- Le Modèle d’Architecture OSI

Le modèle OSI (Open System Interconnexion Model) définit en 1977 régit la


communication entre 2 systèmes informatiques selon 7 niveaux. À chaque couche, les deux systèmes
doivent communiquer "compatibles". En matériel réseau, nous n'utilisons que les couches inférieures,
jusqu'au niveau 3.
L'OSI est un modèle de base normalisé par l'International Standard Organisation (ISO).
Ce modèle OSI définit 7 niveaux différents pour le transport de données. Ces niveaux sont également
appelés couches. On distingue :

 La Couche Physique (Niveau 1) ;


 La Couche Liaison de Données (Niveau 2) ;
 La Couche Réseau (Niveau 3) ;
 La Couche Transport (Niveau 4)
 La Couche Session (Niveau 5) ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 99
 La Couche Présentation (Niveau 6) ;
 La Couche Application (Niveau 7).

Couche
Couche Application 7
Application

Application Couche
Couche Présentation 6
Présentation

Couche Session 5 Couche Session

Couche Transport 4 Couche Transport Messages

Couche Réseau Couche Réseau


3 Paquets
(Network) (Network)

Transport Couche liaison de


des données Couche liaison de
2 données (Data Trames
données (Data Link)
Link)

Couche Physique
Physique (Physical) 1 bits
(Physical)

Support de communication

Schémas de l’Architecture du Modèle de Référence OSI

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 100
1- Couche de Niveau 1 ou Couche Physique
La couche physique fournit l’interface avec le support de transmission sur lequel elle transmet
un train ou une suite de bits en assurant la transparence de binaire. Elle est chargée de la
synchronisation entre les horloges source et destination. La couche Physique ne distingue pas le
mode connecté du mode ans connexion. Elle prend en charge les transmissions synchrones ou
asynchrones en fonctionnement simplex, semi-duplex ou duplex que la liaison soit en mode
point à point ou multipoint.

Les services fournis, à la couche liaison de données sont :

- L’établissement et la libération de la connexion physique ;

- La transmission série ou parallèle des « n » bits ;

- L’identification des extrémités de la connexion physique, ce qui peut être unique (point
à point ou multipoint) ;

- L’identification du circuit de données, cette identification pouvant être utilisée par les
entités réseaux pour identifier une voie logique ;

- Le maintien en séquence des bits émis ;

- L’horloge et la récupération d’horloge (synchronisation) ;

- La notification du dérangement.

La qualité de service fournie dépend principalement des supports utilisés, elle est caractérisée par
le débit offert, le débit effectif, le taux d’erreur et la disponibilité. Elle gère les connexions
matérielles et la transmission, définit la façon dont les données sont converties en signaux
numériques : ça peut-être un câble coaxial, paires torsadée, onde radio, fibre optique, les
différentes jonctions telles que V.24, V.35, X.21, RJ45, BNC, ST, SC, FC, VF-45, MT-RJ, les
ETCD tels que modems, TNR (Transmission Numérique de Réseau), ...

2- Couche de Niveau 2 ou Couche Liaison de Données


La couche liaison de données assure le contrôle logique de la liaison et le transfert de données
entre entités de réseau sous forme de Trame (DL_PDU). La couche liaison de données fournit un
service de point à point, dit aussi en cascade, et un mécanisme de détection et de correction
d’erreur.

Les services fournis aux entités de réseau, accessibles au SAP dit DLSAP (Data Link Service
Access Point, sont :

- L’établissement, le maintien et la libération de la connexion logique établie entre deux points


d’accès au service de la liaison de données ;

- La fourniture d’indicateur d’extrémité ;


- La délimitation et le transfert de données (trames) en assurant :
 Le maintien en séquence,
 La détection et correction d’erreur
 La notification d’erreur non corrigé
 Le contrôle de flux.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 101
3- Couche de Niveau 3 ou Couche Réseau
La couche réseau assure un transfert de donnée entre deux systèmes d’extrémité à travers un ou
plusieurs sous-réseaux physique (systèmes relais). Elle fournit les fonctions de routage et garantit aux
entités de transport un service réseau uniforme indépendamment des technologies utilisées dans les
sous-réseaux physiques traversés. Deux fonctions essentielles en découlent :

- La localisation des systèmes (adressage),

- L’adaptation de la taille des unités de données (NPDU) aux capacités des différents sous-
réseaux traversés.

La localisation du système résout deux problèmes : l’adressage et l’acheminement (le routage). Le


NSAP (Network Service Access Point) correspond à l’identification, sur les systèmes d’extrémité de
l’accès au service réseau (entités homologues) et non à la localisation du destinataire. Déduit de la
NSPA adresse SNAP (Sub-Network Point of Attachment) est couramment appelé adresse du
destinataire. Le SNPA identifie le point ou le système réel d’extrémité (ou l’unité
d’interfonctionnement relais-) est raccordé au sous-réseau réel. Le terme de sous-réseau réel désigne
le ou les sous-réseaux physiques de transfert, l’emploi du terme réseau est à réserver à la désignation
de la couche réseau et des entités réseaux.

Pour réaliser ses objectifs la couche réseau réalise les fonctions suivantes :

- Routage et service relais ou la commutation ;

- Connexion de niveau réseau ;

- Multiplexage des connexions ;

- Segmentation et groupage ;

- Détection d’erreur et reprise sur erreur ;

- Maintien en séquence ;

- Contrôle de flux et de congestion ;

- Transfert de données exprès ;

- L’adressage des paquets

- Réinitialisation.

4- La Couche de Niveau 4 ou Couche Transport


La couche transport garantit aux couches hautes un transfert fiable et transparent des données,
en masquant, à celle-ci les détails d’exécution de ce service. Elle fournit aux entités de session, un
service de transfert de bout en bout quel que soit le sous-réseau utilisé disponible au
point d’accès au service : le TSAP (Transport Service Access Point). Les protocoles de la couche
transport assurent d’autres fonctions que sont :

- La résolution de l’adresse de transport, la localisation de l’entité distante, sur laquelle le


système local doit se connecter, est déduit de l’adresse de transport destination (TSAP) ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 102
- Le référencement des connexions de transport, plusieurs connexions de transport peuvent
aboutir à une même TSAP.

- Le gel de référence, lors de la libération d’une connexion, les références de celle-ci ne peuvent
être réutilisées par une nouvelle connexion pendant un certain temps.

- La libération implicite ou explicite, elle est implicite lorsque sa vie est liée à celle de la
connexion réseau ; elle est dite explicite quand s vie est indépendante de celle de la couche
réseau ;

- La détection et la correction d’erreurs

- Le contrôle d’inactivité, une horloge d’inactivité (Timer) est gérée par l’entité transport, cette
horloge est réinitialisée à chaque réception de TPDU.

- La segmentation, lorsqu’une TSDU est plus grande que la taille des TPDU autorisée sur le
réseau est déterminée à la connexion ;

- Le contrôle de flux ;

- Le multiplexage et le démultiplexage

- L’établissement de la connexion

- La déconnexion

5- La Couche de Niveau 5 ou Couche Session


La couche Session est l’interface entre le processus d’application et le service de transfert de
donnée (connexion de transport). Elle assure au processus d’application les moyens de contrôler le
dialogue en organisant celui-ci et en autorisant les reprises : c’est la resynchronisation.

La gestion du dialogue et de la synchronisation sont assurées par l’intermédiaire de quatre (04) jetons :

- Le jeton de données qui contrôle l’accès au transfert de données lors d’un échange à l’alternat ;

- Le jeton de terminaison qui autorise le détenteur à demander une libération normale de la


connexion de session ;

- Le jeton de synchronisation mineure (MI) qui permet la pose d’un point de synchronisation
mineure ;

- Le jeton de synchronisation majeure (MA) et d’activité qui autorise la pose d’un point de
synchronisation majeure ou qui délimite le début et la fin d’une activité.

6- La Couche de Niveau 6 ou Couche Présentation


La couche présentation est la première couche non impliquée dans les mécanismes de transfert
d’information. Son rôle essentiel consiste à garantir la signification de données transférées,
indépendamment de la représentation interne de celles-ci, du codage utilisé (ASCII, EBCDIC…), de
la longueur des mots machines (32, 64 bits…), de la représentation des valeurs négatives
(complément à 1 OU à 2) dans les hôtes communicants.

La couche présentation garantit à la couche application :


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 103
- L’accès aux services de la couche session, la plupart des primitives de services de présentation
ne font que traverser la couche présentation, elles ont une correspondance directe avec les
primitives de service de la couche session (services réfléchis) ; ainsi, par exemple,
l’invocation, par la couche application, de la primitive de service P_TOKEN_PLEASE.
Request se limite à appeler la primitive S_TOKEN_PLEASE.request ;

- Les services de cryptographie et de compression de données.

- La négociation d’une syntaxe de transfert (contexte de présentation) lors de l’établissement de


la connexion de présentation.

Notions de syntaxe concrète, abstraite et de transfert


Les données manipulées par l’application sont formatées selon une certaine structure dite
structure de données (Record ou enregistrement). La signification des données dépend de
l’application utilisateur, la valeur qui leur est assignée est liée à la représentation interne des nombres
dans la machine. Ces données sont codées selon une syntaxe concrète locale directement fonction du
contexte (processus applicatif utilisateur, machine cible… Afin garantir l’interprétation identique des
données entre entité d’application distante, celle-ci négocient une représentation commune des
données, c’est la syntaxe de transfert.

7- La Couche de Niveau 7 ou Couche Application


La couche application est la dernière couche et la plus abstraite du modèle OSI, ses utilisateurs
ne sont pas des entités d’une couche supérieure mais l’application utilisateur proprement dite (AP,
Application Process ou UAP, User Application Process). Elle a pour objet de fournir tous les
mécanismes nécessaires au fonctionnement des programmes utilisateurs situés sur des machines
distinctes et interconnectées.

Pour simplifier on peut dire que « l’application de l’usager à utiliser la couche d’application OSI pour
fournir aux processus de l’application usager les moyens d’accéder à l’environnement OSI et de
communiquer ». Les applications de l’utilisateur communiquent entre elles en faisant appel à des
éléments de services d’application ou ASE (Application Service Element). Cette technique permet de
partager des modules communs OSI entre plusieurs applications utilisateurs.

Les principaux services proposés sont :

- Transfert de fichiers (FTP File Transfer Protocol) ;

- La messagerie ou courrier électronique (SMTP Send Mail Transfer Protocol) ;

- Soumission des travaux à distance (client- serveur) ;

- Accès aux fichiers distants (NFS Network File System) ;

- Terminal virtuel (Telnet …),

- Web (http Hyper Text Transfer Protocol)

Les systèmes d’exploitation réseau, le protocole HTTP utilise avec le web travaillent au niveau 7 ou
couche application.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 104
VI- Le Modèle d’Architecture TCP/IP (Transmission
Control Protocol/Internet Protocol)

Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol) s'inspire


du modèle OSI auquel il reprend l'approche modulaire mais en contient seulement quatre. Les trois
couches supérieures du modèle OSI sont souvent utilisées par une même application. Ce n'est pas le
cas du modèle TCPIP. C'est actuellement le modèle théorique le plus utilisé.
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission
Control Protocol/Internet Protocol» et se prononce «T-C-P-I-P». Il provient des
noms des deux protocoles majeurs de la suite de protocoles, c'est-à-dire les
protocoles TCP et IP).

TCP/IP représente d'une certaine façon l'ensemble des règles de


communication sur internet et se base sur la notion adressage IP, c'est-à-dire le
fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir
acheminer des paquets de données. Etant donné que la suite de protocoles
TCP/IP a été créée à l'origine dans un but militaire, elle est conçue pour répondre
à un certain nombre de critères parmi lesquels :

 Le fractionnement des messages en paquets ;


 L'utilisation d'un système d'adresses ;
 L'acheminement des données sur le réseau (routage) ;
 Le contrôle des erreurs de transmission de données.
La connaissance de l'ensemble des protocoles TCP/IP n'est pas essentielle pour un simple
utilisateur, au même titre qu'un téléspectateur n'a pas besoin de connaître le fonctionnement de son
téléviseur, ni des réseaux audiovisuels. Toutefois, sa connaissance est nécessaire pour les personnes
désirant administrer ou maintenir un réseau TCP/IP.

1- Différence entre Standard et Implémentation


TCP/IP regroupe globalement deux notions :

 La notion de standard : TCP/IP représente la façon dont les communications s'effectuent


sur un réseau.
 La notion d'implémentation : l'appellation TCP/IP est souvent étendue aux logiciels
basés sur le protocole TCP/IP. TCP/IP est en fait un modèle sur lequel les développeurs d'applications
réseau s'appuient. Les applications sont ainsi des implémentations du protocole TCP/IP.

2- TCP/IP est un modèle en couches


Afin de pouvoir appliquer le modèle TCP/IP à n'importe quelles machines, c'est-à-dire
indépendamment du système d'exploitation, le système de protocoles TCP/IP a été décomposé en
plusieurs modules effectuant chacun une tâche précise. De plus, ces modules effectuent ces tâches les
uns après les autres dans un ordre précis, on a donc un système stratifié, c'est la raison pour laquelle
on parle de modèle en couches. Le terme de couche est utilisé pour évoquer le fait que les données
qui transitent sur le réseau traversent plusieurs niveaux de protocoles. Ainsi, les données (paquets
d'informations) qui circulent sur le réseau sont traitées successivement par chaque couche, qui vient
rajouter un élément d'information (appelé en-tête) puis sont transmises à la couche suivante.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 105
Le modèle TCP/IP est très proche du modèle OSI (modèle comportant 7 couches) qui a été mis au
point par l'organisation internationale des standards (ISO, organisation internationale de
normalisation) afin de normaliser les communications entre ordinateurs.

Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche modulaire (utilisation de


modules ou couches) mais en contient uniquement quatre :

Modèle TCP/IP Modèle OSI

Couche Application

Couche Application Couche Présentation

Couche Session

Couche Transport
Couche Transport
(TCP)

Couche Internet (IP) Couche Réseau

Couche Liaison données


Couche Accès réseau
Couche Physique

Comme on peut le remarquer, les couches du modèle TCP/IP ont des tâches beaucoup plus diverses
que les couches du modèle OSI, étant donné que certaines couches du modèle TCP/IP correspondent
à plusieurs couches du modèle OSI. Les rôles des différentes couches sont les suivants :

 Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être
acheminées quel que soit le type de réseau utilisé
 Couche Internet : elle est chargée de fournir le paquet de données (datagramme)
 Couche Transport : elle assure l'acheminement des données, ainsi que les mécanismes
permettant de connaître l'état de la transmission
 Couche Application : elle englobe les applications standard du réseau (Telnet, SMTP,
FTP, ...) Voici les principaux protocoles faisant partie de la suite TCP/IP :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 106
Modèle TCP/IP

Couche Transport
TCP ou UDP

Couche Internet
IP, ARP, RARP

Couche Accès réseau


FDDI, PPP, Ethernet, Anneau à jeton (Token ring)

Encapsulation des données


Lors d'une transmission, les données traversent chacune des couches au niveau de la machine
émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un en-tête,
ensemble d'informations qui garantit la transmission. Au niveau de la machine réceptrice, lors du
passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message est dans
son état originel...

A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :

 Le paquet de données est appelé message au niveau de la couche Application


 Le message est ensuite encapsulé sous forme de segment dans la couche Transport
 Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
 Enfin, on parle de trame au niveau de la couche Accès réseau

- La Couche Accès Réseau


La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à
accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de
transmettre des données via un réseau. Ainsi, la couche accès réseau contient toutes les spécifications
concernant la transmission de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau
à jeton - Token ring, Ethernet, FDDI), de connexion à une ligne téléphonique ou n'importe quel type
de liaison à un réseau. Elle prend en charge les notions suivantes :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 107
 Acheminement des données sur la liaison
 Coordination de la transmission de données (synchronisation)
 Format des données
 Conversion des signaux (analogique/numérique)
 Contrôle des erreurs à l'arrivée
 ...
Heureusement toutes ces spécifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de
ces tâches est en fait réalisé par le système d'exploitation, ainsi que les drivers du matériel permettant
la connexion au réseau (ex : driver de carte réseau).

- La Couche Internet
La couche Internet est la couche "la plus importante" (elles ont toutes leur importance) car
c'est elle qui définit les datagrammes, et qui gère les notions d'adressage IP. Elle permet
l'acheminement des datagrammes (paquets de données) vers des machines distantes ainsi que de la
gestion de leur fragmentation et de leur assemblage à réception. La couche Internet contient 5
protocoles :

- Le protocole IP (Internet Protocol) : gère les destinations des messages, adresse du


destinataire

- Le protocole ARP (Adresse Resolution Protocol) : gère les adresses des cartes
réseaux. Chaque carte a sa propre adresse MAC d'identification codée sur 48 bits.

- Le protocole ICMP (Internet Control Message Protocol) gère les informations


relatives aux erreurs de transmission. ICMP ne les corrige pas, il signale uniquement que le
message contient des erreurs.

- Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour


les équipements réseaux qui ne peuvent en récupérer une automatiquement par lecture
d'information dans un fichier de configuration ou via un serveur DHCP. Lorsqu'un équipement
réseau démarre, le gestionnaire réseau lit l'adresse IP à utiliser, ce qui est impossible pour
certains équipements qui ne possèdent pas de disques durs (principalement les terminaux)

- Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le


même message à des ordinateurs faisant partie d'un groupe. Il permet aussi à ces machines de
s'abonner et se désabonner d'un groupe. Utilisé par exemple dans la vidéo conférence,
transferts de vidéos, ... La principale application HARDWARE de l'IGMP se retrouve dans les
SWITCH manageables. Ce protocole permet de regrouper des stations.

- La Couche Transport
Les protocoles des couches précédentes permettaient d'envoyer des informations d'une
machine à une autre. La couche transport permet à des applications tournant sur des machines
distantes de communiquer. Le problème consiste à identifier ces applications. En effet, suivant la
machine et son système d'exploitation, l'application pourra être un programme, une tâche, un
processus... De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la
raison pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type
d'application à un type de données, ces identifiants sont appelés ports. La couche transport gère deux
protocoles de transport des informations, indépendamment du type de réseau utilisé :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 108
 TCP est orienté connexion (il vérifie la bonne transmission de données par des signaux
d'accusés de réception -acknowledge - du destinataire), il assure ainsi le contrôle des données
 UDP, archaïque et non orienté connexion, n'assure aucun contrôle de transmission des
données.
Ces deux types (orienté connexion ou pas) sont une notion utilisée pour les firewalls. Si vous
fermez un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge), faisant
croire que l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé ne renvoie pas
d'informations, faisant croire à une adresse IP utilisée. Le protocole UDP renvoie uniquement un
message si le port est en erreur (ne répond pas)

- La Couche Application
La couche application est la couche située au sommet des couches de protocoles TCP/IP.
Celle-ci contient les applications réseaux permettant de communiquer grâce aux couches inférieures.
Les logiciels de cette couche communiquent donc grâce à un des deux protocoles de la couche
inférieure (la couche transport) c'est-à-dire TCP ou UDP.

Les applications de cette couche sont de différents types, mais la plupart sont des services
réseau, c'est-à-dire des applications fournies à l'utilisateur pour assurer l'interface avec le système
d'exploitation. On peut les classer selon les services qu'ils rendent :

 Les services de gestion (transfert) de fichier et d'impression


 Les services de connexion au réseau
 Les services de connexion à distance
 Les utilitaires Internet divers
La Couche Application de la pile TCP/IP regroupe les trois couches hautes (couche Session,
couche Présentation et couche Application du modèle OSI) et englobe les applications standards
du réseau :
 SMTP : "Simple Mail Transport Protocol", gestion des mails
 TELNET : connexion sur une machine distante (serveur) en tant qu'utilisateur
 FTP : "File Transfert Protocol", échange des fichiers via Internet et beaucoup d'autres.

VII- Sécurité et Administration.


Un des aspects important d'un réseau informatique local est la centralisation de
l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule
machine. La sécurité rassemble un ensemble de mesures: intrusion et droits d'accès, virus,
sauvegardes des données, continuité de l'application (pas d'arrêts), ...
Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique
en générale). Trois solutions sont envisageables: les solutions matérielles que nous verrons, des
solutions basées sur Linux et des solutions basées sur Windows ou des programmes rajoutés sur ces
stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines
solutions sont d'ailleurs complémentaires. Sur un gros réseau "sensible", mettre un VPN hardware
n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d'accès au niveau
administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur
le réseau interne n'est pas superflu.
 Les routeurs peuvent être remplacés par le logiciel WinGate, une installation basée sur un
serveur 2003 ou 2008 ou par des applications spécifiques en Linux sur un PC dédié par exemple

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 109
 Les serveurs proxy sont parfois intégrés dans les routeurs (mais généralement sous
Windows ou Linux)
 Les firewalls anti-intrusion sont intégrés dans certains routeurs mais des logiciels
assurent (presque) des fonctions équivalentes (ex: Symantec, ZoneAlarm au niveau des stations)
 Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet
sont inclus dans certains systèmes d'exploitation ou logiciels.
 Les anti-virus sont le plus souvent des logiciels, mais peuvent être implantés dans des
routeurs qui exécutent leur propre logiciel anti-virus. Ces appareils renvoient directement tous
messages contenant un virus à son expéditeur.
Selon l'application, le concepteur - administrateur du réseau utilisera l'un ou l'autre ou une
combinaison de solutions hardware ou software. D'autres programmes de gestion réseaux (logiciels)
permettent de gérer les trafics, les utilisateurs, ... En clair, par hardware, vous pouvez bloquer l'accès
complet à un serveur, par software, autoriser seulement une partie des ressources d'un serveur.

VIII- CÂBLAGE RESEAU

Règle confection des câbles


• Câble droit =>sur les deux extrémités du câble on utilise la norme T568B

• Câble croisé=>Une extrémité le T568A et l’autre leT568B

Utilisez des câbles droits pour lier :

– Commutateur vers routeur

– Commutateur vers PC ou serveur

– Concentrateur vers PC ou serveur

Utilisez des câbles croisés pour lier :

– Commutateur vers commutateur

– Commutateur vers concentrateur

– Concentrateur vers concentrateur

– Routeur vers routeur

– PC vers PC

– Routeur vers PC

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 110
Figure 3-34 : 12 locaux techniques interconnectés en Gigabit au backbone de la salle machine.

Câblage RJ45 Ethernet, règles, problèmes de liaisons et


appareils de tests

Dans les câblages professionnels, les câbles sont intégrés dans des goulottes, passent à travers
des murs, ... La solution consiste à acheter une pince, les connecteurs (avec les protections), le câble
et de respecter strictement les couleurs de câblage RJ45 ci-dessus.
Connecter deux structures entre elles par des câbles amène toujours différents problèmes.
La première est de respecter les distances maximales (100 mètres pour les connexions sur
cuivre), même si on est souvent tenté de mettre quelques mètres en plus entre un Hub (ou un Switch)
et un PC (100 mètres pour un T base 10 ou 100). Première erreur.
Si le câble est acheté, la connexion est généralement bonne. Si vous raccordez les connecteurs
RJ45 vous-même, mieux vaut câbler correctement d'avance. Ca évitera des problèmes futurs.
Le nombre de HUBS en cascade est limité (pas avec des Switch normalement). En 10 base-T,
le nombre maximum entre 2 stations est de 4. Par contre, il est de 2 en 100 base-T. Ceci est lié aux
temps de propagation du signal sur le câble.
En dernier, le câble RJ45 doit être correctement posé. Parmi les problèmes rencontrés :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 111
 câble réseau coupé, égratigné ou plié.
 plus sournois : le câble passe à côté de câbles électriques, de tubes fluorescents ou néon
(minimum 50 cm), de moteurs électriques de fortes puissances, ... qui induisent des parasites. Le
tableau reprend les distances minimum entre les câbles réseaux et électriques en fonction de la
distance.
L'utilisation des mêmes goulottes pour le réseau électrique et réseau Ethernet provoque déjà
des problèmes, même sur une petite longueur. De plus les normes de sécurité électriques l’interdisent.
C'est identique pour les fils téléphoniques.
On trouve sur le marché différents types d'appareils de tests des câbles réseaux.

Les premiers (voir ci-contre) fonctionnent comme un ohmmètre sur 8 lignes. Une partie se
met d'un côté du fils, le testeur de l'autre. Ces appareils détectent généralement les câbles droits et les
câbles croisés ainsi que d'autres connecteurs (RJ11, RJ45, USB, ...). Ils vérifient uniquement si la
connexion est bonne, pas si la liaison est correcte. Si l'appareil détecte une erreur de câblage, le fils
est mauvais. Par contre, un affichage correct ne signifie pas forcément que le câble est bon. Un
mauvais contact sera souvent considéré comme bon par le testeur, mais pas de connexion réseau.
La partie à gauche reprend le module de test, la partie droite, la terminaison détachable. Les 8
Leds au-dessus indiquent si les fils individuellement sont corrects. Dans la partie gauche donne des
indications sur les connexions. Short (câble coupé ou mauvaise connexion sur au moins un fils).
CONNECTED que le câble est droit. Non-Parallèle que le câble est croisé. NO CONNECTION que
le câble n'est pas inséré.
Le deuxième type fonctionne à la manière d'une carte réseau. Ces appareils testent la ligne
(et pas uniquement les fils). L'appareil se connecte au bout d'un câble et teste la liaison sur un HUB
ou un Switch. Dans ce sens, ils sont plus efficaces. Ils sont un peu plus onéreux.
Le troisième type de testeur réseau permet en plus des fonctions du premier de faire :
 les tests effectifs des faux contacts ou des coupures sur chaque câble.
 la longueur du câble
 en cas de coupure d'un fils (ou de plusieurs), la distance à laquelle il est coupé.
 différentes perturbations qui transitent sur le câble (perturbations électriques).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 112
Câble Rj45 croisé, entre deux PC ou deux
Câble RJ45 droit en 10 Base T et 100 base T, concentrateurs (Switch, Hub, routeur, ...)
entre un concentrateur et une station)

Pourquoi respecter le câblage RJ45 par paires ?


Un courant électrique induit automatiquement un champ magnétique dans le voisinage qui à
son tour provoque une circulation de courant. Ceci entraîne des parasites sur le câblage réseau.
Au départ, le signal de la carte réseau est envoyé sur la forme T+ et T- (signal inversé). Si un parasite
est induit sur le câblage lors de la transmission. Comme les paires sont torsadées, les perturbations
électriques provoquées par des courants induits seront généralement identiques sur une même paire
mais différents d'une paire à l'autre.
Inversons T(-). Le signal utile et le parasite sont inversés. En additionnant T(+) et T(-) inversé,
le signal est doublé mais le parasite est supprimé (ou du moins nettement réduit).

Sertir votre premier connecteur à un câble RJ-45/RJ-45


Avant toute chose, si vous avez choisi de mettre des embouts protecteurs, enfilez cet embout
sur le câble, partie évasée vers l'extrémité du câble. Si vous oubliez pour le premier vous pouvez
encore l'enfiler dans l'autre sens par l'autre extrémité mais si vous oubliez le second alors que la
première prise est sertie, alors c'est trop tard. Certains embouts maintenant peuvent se poser après
coup car ils sont munis d'une charnière et de clips du cotés opposé pour les refermer ; c'est bien pour
les distraits.

Si vous n'avez pas choisi l'option coûteuse, alors vous n'avez pas d'outil à dégainer les câbles.
Vous pouvez agir de la façon suivante. Commencer à couper la gaine du câble avec précaution
(j'utilise personnellement une paire de ciseaux pointus dont j'introduis une des pointes sous la gaine,
pour entamer, et j'agrandis en écartant avec les doigts) jusqu'à pouvoir attraper correctement le fil à

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 113
dégainer. Ce saisir de celui-ci et tirer pour continuer à couper la gaine.

Une fois le câble dégainé sur une longueur suffisante, couper la gaine et le fil à dégainer puis
séparer les paires délicatement.

Enfiler l'embout de protection Utilisation du fil à dégainer Séparation des paires

Puis détrôner chaque paire et placer les fils dans leur position définitive, en suivant la norme choisie
(ici, EIA/TIA 568B).

Ensuite, bien détordre les fils pour qu'ils soient le plus rectilignes possibles (sans les étirer) et les
placer parallèlement les uns aux autres.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 114
Séparation des fils Fils ordonnés
Norme EIA/TIA 568B
et mise en ordre avant égalisation

Prise RJ-45 Câble

Paire Points Couleur

Blanc/Orang
2 1
e

2 2 Orange

3 3 Blanc/Vert

1 4 Bleu

1 5 Blanc/Bleu

3 6 Vert

Blanc/Marro
4 7
n

4 8 Marron

Prendre la partie coupante de la pince à sertir et couper l'ensemble de façon que les extrémités
des fils soient bien alignées et que leur longueur hors gaine ne soit pas trop importante. N'oubliez pas
qu'il faudra que la gaine pénètre également dans le connecteur RJ-45, jusque sous le triangle de
plastique qui bascule et la coince, lors du sertissage.

Maintenir les fils bien serrés et se saisir d'un connecteur RJ-45 maintenu contacts vers le haut.
Engager maintenant, sans desserrer les doigts, les fils dans le connecteur.

Dès que les fils commencent à s'engager dans leurs canaux individuels, s'arrêter pour vérifier
qu'aucun d'entre eux ne s'est déplacé et que l'ordre est toujours respecté.

Avant de sertir, bien vérifier que les huit fils arrivent bien au bout de leur canal, au contact du
plastique du bout de la prise. Il n'y a qu'à regarder la prise par en-dessous, puis de face pour le vérifier.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 115
Vérification de l'ordre des
Vue de dessous, Vue de face,
fils,
en fin de course en fin de course
avant la poussée finale

Maintenant, attrapez votre pince à sertir, mettez le connecteur en place jusqu'en butée (si la pince
n'est pas munie de butée, faites jouer ce rôle à un de vos doigts) et serrez. Ceci a pour effet d'introduire
les griffes des contacts dans les fils, en perçant l'isolant, et de bascule le prisme de plastique qui va
coincer la gaine, à l'entrée du connecteur.

Câble droit et câble croisé


Câble droit :
Pour faire ce que l'on appelle un câble droit, vous devez sertir les deux prises RJ-45 de la
même façon (même ordre des couleurs). Ce genre de câble est le plus courant. C'est par exemple le
câble qui va d'une prise (ordinaire) du hub vers la prise de votre adaptateur réseau, sur le micro-
ordinateur.

Dans les prises câblées à l'économie, il se peut que seules les paires 2 et 3 soient câblées. C'est
non conforme, mais on ne peut pas dire que cela ne marche pas, du moins en 10 base T et 100 base
T, puisque seules ces paires sont utilisées. De fait, si un jour vous êtes à l'étroit, vous ne pourrez pas
mettre un dédoubleur de prise puisqu'il manquera 2 paires sur 4. Et puis si un jour on se retrouve face
à une technologie qui occupe les 4 paires, il faudra refaire le travail. Pour ces raisons, je vous
recommande de tout câbler.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 116
Voici les tableaux de câblage de deux catégories de câbles
courantes.

Câble norme EIA/TIA 568B 100 Câble norme IBCS120


Ohms Ohms

Prise 1 Prise 2 Prise 1 Prise 2

Points Couleur Points Couleur Points Couleur Points Couleur

1 Blanc/Orange 1 Blanc/Orange 1 Gris 1 Gris

2 Orange 2 Orange 2 Blanc 2 Blanc

3 Blanc/Vert 3 Blanc/Vert 3 Rose 3 Rose

4 Bleu 4 Bleu 4 Orange 4 Orange

5 Blanc/Bleu 5 Blanc/Bleu 5 Jaune 5 Jaune

6 Vert 6 Vert 6 Bleu 6 Bleu

7 Blanc/Marron 7 Blanc/Marron 7 Violet 7 Violet

8 Marron 8 Marron 8 Marron 8 Marron

Câble croisé :
Pour un câble croisé, vous devez permuter respectivement les couleurs des paires 2 et 3 ainsi
que de la paire 1 et 4. Ce genre de câble sert, par exemple, à raccorder deux hubs quand aucun des
deux ne dispose de ce que l'on appelle un port croisé (ou daisy-chain ou uplink ? ou ... etc.) ou surtout
deux ordinateurs quand vous n'en avez que deux et que vous voulez économiser un hub.

Ci-dessous le tableau résumé. Les points sont numérotés de la même façon pour les deux
prises, c'est-à-dire de gauche à droite, en regardant la prise par dessous (contacts dorés visibles vers
vous).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 117
Câble norme EIA/TIA 568B 100 Câble norme IBCS 120
Ohms Ohms

Prise 1 Prise 2 Prise 1 Prise 2

Points Couleur Points Couleur Points Couleur Points Couleur

1 Blanc/Orange 1 Blanc/ Vert 1 Gris 1 Rose

2 Orange 2 Vert 2 Blanc 2 Bleu

3 Blanc/Vert 3 Blanc/Orange 3 Rose 3 Gris

4 Bleu 4 Marron 4 Orange 4 Marron

5 Blanc/Bleu 5 Blanc/Marron 5 Jaune 5 Violet

6 Vert 6 Orange 6 Bleu 6 Blanc

7 Blanc/Marron 7 Blanc/Bleu 7 Violet 7 Jaune

8 Marron 8 Bleu 8 Marron 8 Orange

Contraintes de Câblage :
Quelques contraintes à connaître (il y en a beaucoup) je ne cite que les plus importantes.

1. Ne pas tirer sur les câbles de façon à ne pas augmenter le pas de torsade
2. Ne pas couder le câble trop brutalement (rayon de courbure)
3. Une fois les fils coupés à la même longueur et sertis ils ne doivent pas être défaits sur plus de
13mm (ce qui signifie forcément que le câble est bien serti sur sa gaine et non pas sur les fils).
4. Pour les câbles qui courent d'une pièce à l'autre de la maison, ne jamais dépasser 90m (bon je
pense que ce problème ne concerne que les grands propriétaires terriens :-)
5. Éviter les perturbations électromagnétiques, surtout si le câble est non blindé. Cela veut dire :
ne pas passer près des lampes au néon, des moteurs électriques, etc.
 Enfiler le manchon sur le câble.
 Dénuder la gaine de protection sur 15 mm environ
 Insérer les fils de chaque paire dans le connecteur suivant les schémas ci-dessus (droit ou
croisé suivant l'utilisation).
 Retirez les en maintenant les fils en place et les couper en ligne (pas en arc de cercle). Il doit
rester à peu-prêt 13mm de fils hors gaine.
 Replacer les fils dans le connecteur en appuyant sur l'ensemble du câble pour que les fils
rentrent jusqu'au fond du connecteur.
 Sertir le connecteur avec la pince.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 118
 Enficher le manchon de protection.
Par transparence, vérifiez si les fils arrivent bien en bout de connecteur.

Câble normal et croisé 100 Base TX

Figure 3-38 : Code de couleurs pour câblage droit et croisé 100 base-TX
Câblage Direct ou normal

N° Broche Couleurs N° Broche Couleurs


PC Hub ou
Switch
1 TX+ Blanc-vert 1 RX+ Blanc-vert
2 TX- Vert 2 RX- Vert
3 RX+ Blanc-orange 3 TX+ Blanc-orange
4 Bleu 4 Bleu
5 Blanc-bleu 5 Blanc-bleu
6 RX- Orange 6 TX- Orange
7 Blanc-marron 7 Blanc-marron
8 Marron 8 Marron

Câblage croisé

N° Broche Couleurs N° Broche Couleurs


PC PC
1 TX+ Blanc-vert 1 TX+ Blanc-orange
2 TX- Vert 2 TX- Orange
3 RX+ Blanc-orange 3 RX+ Blanc-vert
4 Bleu 4 Bleu
5 Blanc-bleu 5 Blanc-bleu
6 RX- Orange 6 RX- Vert
7 Blanc-marron 7 Blanc-marron
8 Marron 8 Marron

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 119
Câble normal et croisé 100 Base ou Giga Ethernet.

Câblage Direct ou normal


N° Broche Couleurs N° Broche Couleurs
PC Hub ou
Switch
1 TXD1+ Blanc-vert 1 TXD1+ Blanc-vert
2 TXD1- Vert 2 TXD1- Vert
3 RXD2+ Blanc-orange 3 RXD2+ Blanc-orange
4 BI D3+ Bleu 4 BI D3+ Bleu

5 BI D3- Blanc-bleu 5 BI D3- Blanc-bleu

6 RX D2- Orange 6 RX D2- Orange

7 BI D4+ Blanc-marron 7 BI D4+ Blanc-marron

8 BI D4- Marron 8 BI D4- Marron

Câblage croisé
N° Broche PC Couleurs N° Broche PC Couleurs
1 TXD1+ Blanc-vert 1 TXD1+ Blanc-orange
2 TXD1- Vert 2 TXD1- Orange
3 RXD2+ Blanc-orange 3 RXD2+ Blanc-vert
4 BI D3+ Bleu 4 BI D3+ Blanc-marron

5 BI D3- Blanc-bleu 5 BI D3- Marron

6 RX D2- Orange 6 RX D2- Vert

7 BI D4+ Blanc-marron 7 BI D4+ Bleu

8 BI D4- Marron 8 BI D4- Blanc-bleu

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 120
Chapitre IV :
LES RESEAUX LOCAUX ET METROPOLITAINS

I- Les Types de réseaux Locaux et Métropolitains

On trouve schématiquement plusieurs types de réseaux, les BUS, les Anneaux (simples et
doubles), les Etoiles, les Etoiles distribuées.
Dans le cas des BUS, tout le monde parle sur un même fil. Pour gérer les collisions inévitables,
on s’empare du fil en émettant suffisamment longtemps (le temps de la propagation aller/retour du
signal sur le support), pour s’assurer que le message a été correctement lu.

Figure 4-1 : ETHERNET est de type BUS

Dans le cas des Anneaux, une trame vide circule en permanence sur le fil qui relie
l’ensemble des machines. Cette trame s’appelle le jeton. La machine qui a le jeton peut y insérer des
données. Le jeton peut être perdu. Le temps de réaction à cette perte encadre la dimension du réseau
et le nombre des machines qui peuvent s’y connecter. Les anneaux se comportent mieux sous forte
charge.

Token Ring est de type Anneau à Jeton

II- Les Réseaux Ethernet ou la norme IEEE 802.3

ETHERNET ou le début du réseau Local (RFC 894 et 1042)


ETHERNET a été développé par Xerox Corporation au Palo Alto Center (PARC) vers le milieu des
années 70. Il fait suite au développement d’un projet de réseau (ALOA) de l’Université de Hawaii. A
cette époque, le concept de réseau local n‘existe pas, le micro-ordinateur non plus. Bref un peu de
paléontologie. ETHERNET est novateur car la vitesse d’échange entre ordinateurs n’excédait guère
64 Kilo bits par seconde. Le principe est donc de mettre un support physique en commun, et de faire
du très haut débit sur des distances moyennes (>100m).La spécification d’ETHERNET a été faite

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 121
conjointement par DEC, Xerox et Intel. On utilise un câble commun pour relier des dizaines voire
des centaines de machines. Ce câble commun va véhiculer les informations à destination de
l’ensemble des stations, la méthode utilisée est le CSMA/CD (Carrier Sense Multiple Access /
Collision Detection). Le Câble forme un BUS dans le jargon réseau, reliant les stations. La vitesse est
fixée par la norme : 10Mbs. (10 Millions de bits par seconde). Un bit est une valeur binaire : 0 ou 1.

La notation IEEE802.3 : 10 Base-5 ; 10=10Mbps Base=Bande de Base 5 = 5*100mètres ex :

10BaseT
Nom 10 Base 5 10 base2 10Broad 36
(1985)
Vitesse
10 10 10 10
Mbps
Signal Baseband Baseband Baseband Broadband
Longueur 500 185 100 1800
Max
Media 50 Ohm 50 Ohm UTP 75 ohms
coaxial coaxial fin câble coaxial
épais (thin)
(thick)
Topologie Bus Bus Etoile Bus

Un certain nombre de réseaux cités sont très rares (10Broad36 ou 1Base5).


Topologie de Bus Exemple de réseau ETHERNET. Les bouchons sont là pour éviter les réflexions
parasites.

1- Problème :
Comment parler sans que ce soit le désordre ? ETHERNET a dû répondre à ce problème. Ce
protocole est aléatoire, chacun parle quand il a envie, mais suivant des règles strictes. Si deux
machines émettent en simultané, il se produit une collision. Celle-ci n’est détectée que pendant
l’émission d’une trame.
1 Avant de parler on écoute le câble. Si silence étape 2.

2 On émet une trame de 64 octets minimum et au plus 1518 octets. La collision doit être détectée
pendant l’émission de la plus petite trame. Celle-ci comprend 64 octets, soit 512 bits transmis en 51,2
µs (à 10 Mbit/s). On écoute pendant l’émission, il faut avoir le retour d’information comme quoi une
collision vient d’arriver. Pour cela la longueur maximum du réseau correspond à une durée de 25,6µs.
5 -6 =
Si l’on utilise une fibre optique, la longueur maximum en km sera de 3*10 *25.6*10 7km. En fait
ce cas est rare car la vitesse est plus faible dans les câbles, de plus le signal s’affaiblit et il faut le
régénérer par des répéteurs qui ont des temps de traversée. C’est souvent plus proche de 500m.

3 Le signal se propage comme une onde qui va parcourir le câble. Or, des stations ont pu croire
que le câble était libre et se mettent à parler. Il se produit dans le jargon ETHERNET, une collision.
On détecte une trame brouillée (Jam).

4 Si collision, on émet une trame de brouillage, on calcule un nombre aléatoire et on attend


avant de réémettre. Toutes les stations font le même calcul. Passé ce délai, on réémet la trame. Et
ainsi de suite jusqu'à 16 fois, avant de remonter une anomalie à la couche supérieure.
Le support d’origine était un câble coaxial qui ne comporte qu’un fil central et un blindage. Ce type
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 122
de support ne permet pas une transmission bidirectionnelle mais juste unidirectionnelle. On dit que
la transmission est half-duplex. (On émet ou on reçoit). Ceci a changé avec l’apparition de 10 Base
T qui comprend 2 paires de fils, une pour émettre et une pour recevoir. Ceci dit, à part dans les
commutateurs ETHERNET modernes le protocole reste half-duplex.

Au-delà de la limite de distance du support, on peut étendre le réseau à l’aide de répéteurs qui
vont ré-amplifier le signal vers un autre segment ETHERNET. On ne peut pas traverser plus de 2 à 3
répéteurs. Au-delà on utilise des ponts. Le pont lit les trames et les réémet, de plus il apprend les
adresses ETHERNET et fait office de filtre. Les répéteurs eux amplifient tout, même les bruits. Le
pont travaille au niveau logique, fait du contrôle d’adresses et d’erreurs. Les ponts peuvent boucler
le réseau à condition d’utiliser l’algorithme Spanning Tree. L’expérience montre que loin de faire une
redondance entre ponts, la détection des problèmes s’avère fort délicate. Il vaut mieux éviter de
boucler un réseau ETHERNET.

2- Place d’Ethernet dans la norme ISO et IEEE


La norme IEEE (Institut of Electrical & Electronic Engineering) 802, qui est la référence en
matière de réseau Ethernet, introduit une division de la couche Liaison de Données (couche de niveau
Trames) du modèle OSI en deux sous-couches qui sont :

Couche Application
Couche Présentation
Couche Session
Couche Transport ou de Niveau Message
Couche Réseau ou de Niveau Paquet
Couche Liaison Sous-couche LLC
de Données ou de
Niveau Trame Sous-couche MAC

Couche Physique
ou Couche de
Niveau bit
Modèle OSI appliqué au réseau Ethernet

 La sous-couche MAC (Media ou Medium Access Control)


Elle correspond à la couche inférieure de cette division du niveau 2 ou Trame et communique d’un
côté directement avec le niveau physique (couche de niveau bit) du modèle OSI, d’où l’appellation
de contrôle d’accès au média, se matérialisant au travers de l’adaptateur réseau ; et de de l’autre côté
avec la sous-couche LLC. La sous-couche MAC assure le formatage des trames à transmettre et doit
aussi assurer la remise des données entre deux stations du réseau. Elle répond à divers normes n
fonction du mode d’accès utilisé :
- CSMA/CD pour la norme IEEE 802.3
- Bus à Jeton pour la norme IEEE 802.4
- Anneau à Jeton pour la norme IEEE 802.5
- Etc.
Le plus répandue de ces normes est la norme IEEE 802.3 qui correspond au mode d’accès CSMA/CD.
L’adaptateur réseau possède, en mémoire morte, une adresse unique, adresse matérielle ou physique
ou adresse MAC

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 123
 La sous-couche LLC (Logical Link Control),

3- Le Format des trames et les différentes variantes de


trames ETHERNET.

On trouve plusieurs formats : IEEE802.3, IEEE802.2, ETHERNET2, ETHERNET SNAP.


Pour simplifier, on ne présente qu’ETHERNET2. TCP/IP utilise la plupart du temps le format
ETHERNET2. Pour IEEE802.3 le champ type devient un champ longueur. On ajoute parfois un en-
tête dans la partie donnée qui s’appelle le LLC suivi éventuellement du SNAP. Ces en-têtes
supplémentaires provoquent une perte de données utiles que TCP/IP évite en prenant le format
originel d’ETHERNET (II).
Les chiffres indiquent le nombre d’octets (8 bits)
7 1 6 6 2 46-1500 12

- Préambule : Il comporte 7 octets de valeur (AA) h permettant d’assurer la fonction de


synchronisation avec les stations réceptrices. Il est associé à 1octet supplémentaire dit SFD (Start
Frame Delimiter) ou SOF (Start Of Frame) ou Fanion de début de trame.

- Source (Adresse source) : Chaque carte a une adresse unique (adresse MAC) ou adresse
physique (6 octets) générée par le constructeur de la carte.

- Destination (Adresse de destination): Soit l’adresse d’une carte ou adresse MAC (6 octets),
soit une adresse de diffusion de groupe ou de réseau (Broadcast) Type : Quel service réseau va lire la
trame. Par exemple IP ou NOVELL ou LAN Manager. Ces types sont normalisés. Le type indique à
quel logiciel (couche) on va renvoyer les données.
- Données : Leur taille varie de 46 à 1500 octets par trame.

- FCS (Frame Check Sequence) ou (CRC Cyclic Redundancy Check) : Il est le résultat d’un
contrôle de type modulo destiné à savoir si la trame est arrivée en bon état. C’est un contrôle de
redondance cyclique (CRC) et on le trouve parfois sous ce nom. Il existe de toute façon un temps
inter trame égal à 12 octets soit 9.6 µsec.

Un code est rajouté pour voir si une erreur a endommagé la trame. Si c’est le cas elle est mise à la
poubelle au niveau de la carte réseau. Polynôme Détecteur d’erreur calculé par un circuit sur la carte
:
32 26 16 12 11 10 8 7 5 4 2 1
g(x) = x + x + x + x + x + x + x + x + x + x + x + x
Chaque carte vendue dans le commerce possède une adresse source qui est unique. Les 3 premiers
octets représentent un code du constructeur, la suite le numéro de série de la carte. Les machines
utilisent leurs adressent matérielles pour communiquer. De temps en temps, elles utilisent l’adresse
de diffusion ou broadcast. Celle-ci est constituée par 48 bits à un. Les adresses sont souvent
représentées par des valeurs hexadécimales, séparées par le symbole « : ». L’adresse de broadcast
s’écrit donc ainsi : FF : FF : FF : FF : FF : FF.
- Trame Ethernet 802.2 : Employée avec le protocole IP/IPX mais aussi avec le protocole de
transfert FTAM (File Transfer Access and Mangement). Dans cette trame, deux (2) octets indiquent
la longueur du champ de données contenu dans la trame. Ils sont suivis de trois (3) octets destinés à
contenir l’en-tête LLC. Le premier de ces octets est le DSAP (Destination Service Access Point) et
indique le type de protocole utilisé par le poste source. Le deuxième octet est le SSAP (Source Service

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 124
Access Point) et le troisième octet joue le rôle de pointeur de contrôle.

Préambule + Adresse Adresse Long En-tête Données (46 à 1500 FCS ou


SFD (SOF) (7 destination source (6 ueur LLC (3 octets) CRC (4
+ 1 = 8 octets) (6 octets) octets) (2 octets) octets)
octets
)
Trame Ethernet 802.2

- Trame Ethernet SNAP (SubNetwork Access Protocol) : Elle accepte les protocoles
IPX/SPX, TCP/IP et Apple Talk. Dans cette trame, deux (2) octets indiquent ici la longueur du champ
de données et sont suivis des trois (3) octets d’en-tête LLC ainsi que de deux (2) octets codant l’en-
tête SNAP.
Préambule + Adresse Adresse Long En-tête En-tête Données (46 à FCS
SFD (SOF) (7 destination source (6 ueur LLC (3 SNAP 1500 octets) ou
+ 1 = 8 octets) (6 octets) octets) (2 octets) (2 CRC
octets (4
octets)
) octets)

Trame Ethernet SNAP

- Trame Ethernet 802.3 : dans cette trame classiquement utilisée, deux (2) octets indiquent la
longueur du champ donnés contenu dans la trame.

Préambule + Adresse Adresse Longueu Données (46 à 1500 octets) FCS ou


SFD (SOF) (7 destination source (6 r (2 CRC (4
+ 1 = 8 octets) (6 octets) octets) octets) octets)
Trame Ethernet 802.3

- Trame Ethernet II :
La plus couramment utilisée. Elle fonctionne comme l’Ethernet SNAP mais se différencie au niveau
d’un des champs de la trame. Dans la trame Ethernet II, deux (2) octets suivant les adresses indiquent
le type de trame, ce qui permet d’identifier le protocole réseau utilisé IP ou IPX.

Préambule + Adresse Adresse Type (2 Données (46 à 1500 octets) FCS ou


SFD (SOF) (7 destination source (6 octets) CRC (4
+ 1 = 8 octets) (6 octets) octets) octets)
Trame Ethernet II

4- Les Jonctions et la Connectique

- L’Interface AUI
Une interface DB15 (15broches) qui permet de mettre un Transceiver externe qui peut
s’adapter à tout type de support (Coaxial fin, 10 Base-T, 10 Base-F) F pour fibre optique. Les cartes
ont très souvent ce connecteur supplémentaire. Seul inconvénient, il n’est pas Full-Duplex.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 125
- 10Base2 :
Un câble coaxial fin avec des connecteurs en T. Facile à mettre en place. Par contre les
connecteurs affaiblissent le signal, du coup on ne peut mettre que 30 stations sur le câble. Tend à être
remplacé par 10BaseT. Un problème sur le câble et 30 stations en panne contrairement à 10BaseT.
- 10 Base T :
Le support est constitué de 2 paires de fils torsadés (twisted pairs), prolongés par des
connecteurs d ‘extrémité appelés RJ45. Ces câbles vont dans des appareils appelés HUB qui connecte
les machines. Il existe des HUB 8 ports 12 /16/24 ports. On ne doit pas connecter par des câbles, plus
de 3 Hubs. Les câbles de connections qui les relient sont des câbles croisés. Voir schéma du cours.
Les Hub peuvent être cascadés en local avec des câbles propriétaires. Ils ne forment alors qu’un seul
ensemble. Dès qu’ils sont éloignés, il faut des câbles croisés. Les machines ne doivent pas être à plus
de 100 mètres du Hub. Idem pour les Hubs entre eux.

- Les Evolutions :
La technologie aidant, le prix des processeurs chutant, on voit apparaître des HUB intelligents
appelés Switch (commutateurs). Ces commutateurs sont capables de lire une trame et de la diriger sur
l’un des ports en fonction de l’adresse de destination. Par rapport au Bus classique, on ne reçoit que
les trames pour soi, et donc on améliore nettement la capacité du réseau. C’est un peu comme si l’on
mettait un pont entre chaque porte du Hub. Ces Switch ont deux modes, le Store and Forward et le
Cut Through. Le premier lit la trame et si elle est valide l’envoie, le deuxième lit l’adresse destination
et dès que celle-ci est lue, envoie le reste vers la bonne destination sans attendre, ceci propage hélas
aussi les erreurs (mauvais CRC). Store and forward est de plus en plus utilisé. Une autre technique
est d’attendre la longueur minimale d’une trame (64 octets) avant de la transmettre.

- 100 Base T
En fait, en gardant le principe d’ETHERNET, on transmet à 100 Mbps. Ceci ne peut marcher
que sur un réseau qui ne fait que du 100BaseT. Ce sont donc des Hubs particuliers qui utilisent les
câbles habituels du 10BaseT, toutefois les connecteurs d’extrémité sont blindés.
Pour avoir à la fois du 100Mbs et du 10Mbs sur le même réseau, il faut interconnecter avec des
Switchs.

- GIGA Bit Ethernet


Le concurrent de l’ATM pour les hauts débits. Même principe mais la vitesse est de
1Gigabit/sec. Le prix des cartes et des liens 1Gbs étant assez bon marché, le Gbps risque de faire une
sérieuse concurrence à l’ATM. Le Gigabit Ethernet utilise en 1999 uniquement les fibres optiques.
Cependant, une normalisation sur paire métalliques va avoir lieu. Le câblage recommandé devra
suivre la spécification 5 E. Il faudra faire très attention à avoir les mêmes types de câble (impédance).
Curieusement, le Gigabit sur cuivre sera un protocole de transport parallèle qui utilise les 8 fils, 4 en
émission et 4 en réception. Les émissions étant à 250 Mbps sur chaque fil.

- Vers le Full Duplex


On a tendance en fait à réserver 100BaseT pour des serveurs qui sont très sollicités et de laisser
10BaseT pour les stations. Mais ça changera assez vite, surtout pour les installations nouvelles. On
parle aussi de plus en plus du Full Duplex pour le 10BaseT et le 100BaseT. En fait comme on a une
paire émission et réception, autant en profiter. Du coup le Hub devenu Switch fait disparaître les
problèmes de collisions. Une conséquence importante en devient l’agrandissement des distances. Il
ne faut pas oublier que plus la vitesse d’émission n’augmente, plus la dimension du réseau

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 126
ETHERNET diminue. La dimension minimale de la trame n’a pas évoluée et du coup 64 octets
prendront moins de temps à être émis.

5- Caractéristiques du Réseau Ethernet


À l’origine Ethernet est un architecture de réseau reposant sur une topologie de type bus
linéaire, supportée par du câble coaxial, mais ces caractéristiques ont évolué pour correspondre aux
progrès technologiques. Actuellement les caractéristiques d’un réseau Ethernet sont les suivantes :

 Topologie : Bus linéaire (à l’origine) et Etoile sur concentrateur ou commutateur ou Etoile


distribuée ou Étendue ;
 Mode de transmission : Bande de Base, mais on peut utiliser la large bande ;
 Méthode ou mode d’accès : CSMA /CD (Carrier Sense Multiple Access with Collision
Detection) ;
 Vitesse de Transmission : 10 Mbps (ou Mbit/s (Lire Méga bit par seconde)), 100 Mbps,
1Gbps(ou 1000 Mbps), 10 Gbps, 40 Gbps, etc.
 Câblage : 10 Base-2, 10 Base-5, 10 Base-T, 100 Base-T, 1000 Base-T, 100 Base-F, 1000
Base-F et 10 GE
 Normalisation : IEEE 802.1 ; IEEE 802.2, IEEE 802.3 ; ou ISO 8802.2, ISO 8802.3 ;
 Codage : Manchester (pour Ethernet à 10 Mbps), 4b/5b (4 bits sur 5 bits) (pour Ethernet à
100 Mbps ou Fast Ethernet), 8b/10b (8 bits sur 10 bits) (pour le Giga-Ethernet (1GE), le 10 Giga-
Ethernet (10 GE), le 40 GE)
 Taille Trame : 64 Octets à 1531 Octets (ou Bytes)

6- Les câblages de bâtiments


On utilise le terme de capillaire pour les désigner les câbles qui irriguent chacun des bureaux,
et celui de BackBone ou épine dorsale pour les connexions centrales. Généralement le capillaire est
fait par de câbles dits de catégorie 5 (100Mbs), en cuivre (paire métalliques torsadées) et se raccordent
à des armoires de communication sur des panneaux de répartition. Chaque bureau reçoit au bout de
ce câble une prise murale avec une prise RJ45 femelle. Un câble souple permet de connecter
l’ordinateur à la prise murale. La distance HUB - Ordinateur doit être inférieure à 100 mètres. Sur
le panneau de répartition un autre câble souple relie la prise à un équipement actif. Un HUB
ETHERNET ou TOKEN-RING ou un commutateur ATM. Les armoires sont souvent connectées par
des fibres optiques permettant de faire passer des débits plus importants sur des distances plus longues.

Remarque : Pour connecter des bâtiments différents, la fibre optique est obligatoire pour des
raisons de terres électriques.
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données
pour réseau local basé sur le principe suivant :

Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication,
constituée de câbles cylindriques

On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles
utilisés :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 127
- Ethernet à 10 Mbps

 IEEE 802.3 - 10Base-2 : Ethernet 10 Mbits/s sur câble coaxial fin de faible
diamètre, appelé thin Ethernet, portée de 185 m.
 IEEE 802.3 - 10Base-5: Ethernet 10 Mbits/s sur câble coaxial de gros diamètre,
appelé thick Ethernet, portée de 500 m.
 IEEE 802.3 - 10Base-T: Ethernet 10 Mbits/s sur paire torsadée (le T signifie twisted
pair), le débit atteint est d'environ 10 Mbps, avec une portée d 100 m (non blindée) à 150 m
(blindée).
 IEEE 802.3 – 10 Base-F : Ethernet 10 Mbits/s sur Fibre optique, portée usuelle
d’environ 1200 m mais pouvant dépasser 4000 m.

- Ethernet à 100 Mbps ou Fast Ethernet


 IEEE 802.3u -100 Base-FX: Permet d'obtenir un débit de 100Mbps en utilisant
une fibre optique multimode (F signifie Fiber), usuelle d’environ 1200 m mais pouvant dépasser
4000 m.
 IEEE 802.3u – 100 Base-TX: Comme 10Base-T mais avec un débit 100Mbps,
portée à 100 m (non blindé) à 150 m (blindé).
 IEEE 802.3u – 100 Base-T4 : câble 2 paires –blindé ou non, portée de 100 m (non
blindé) à 150 m (blindé).
 IEEE 802.3 – 100 Base-T : Ethernet 100 Mbits /s paire torsadée (Twisted pair), dit
également Fast Ethernet, portée de 100 m (non blindé) à 150 m (blindé).

- Ethernet à 1000 Mbps ou Giga-Ethernet ou 1 GE


 IEEE 802.3ab – 1000Base-T: Utilise une double paire torsadée de catégorie 5e et
permet un débit d'un Gigabit par seconde (Gbit/s ou Gbps).
 IEEE 802.3z – 1000Base-SX: Basé sur une fibre optique multimode utilisant un
signal de faible longueur d'onde (S signifie short) de 850 nanomètres (770 à 860 nm). SX : (Short
wavelength, onde courte) portée de 260 m sur fibre optique multimode 62,5 µ, avec une portée
de 550 m sur fibre optique 50 µ et une portée de 5 Km sur fibre optique monomode 10 µ.
 IEEE 802.3z – 1000Base-LX: Basé sur une fibre optique multimode utilisant un
signal de longueur d'onde élevé (L signifie long) de 1350 nm (1270 à 1355 nm). LX (long
wavelength, onde longue) portée de 440 m sur fibre optique multimode 62,5 µ ; avec une portée
de 550 m sur fibre optique multimode 50µ.
 IEEE 802.3z – 1000Base-CX : portée de 25 m sur câble cuivre blindé.

- Ethernet à 10 Gbps (10000 Mbps) ou 10 GE (10 Giga-


Ethernet)
 IEEE 802.3ae – 10 G-Base-SR, portée de 65 m sur fibre multimode pour
l’interconnexion d’équipements proches.
 IEEE 802.3ae – 10 G-Base-LX4, portée de 300 m à 10 Km sur fibre optique
multimode /monomode.
 IEEE 802.3ae – 10 G-Base-LR, portée de 10 Km sur fibre optique monomode,
 IEEE 802.3ae – 10 G-Base-ER, portée de 40 Km sur fibre optique monomode.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 128
Tableau 4-3: Caractéristiques de quelques canaux de transmission
Sigle Dénomination Câble Connecteur Débit Portée

Câble coaxial
Ethernet mince
10Base2 (50 Ohms) de BNC 10 Mb/s 185m
(thin Ethernet)
faible diamètre

Câble coaxial de
Ethernet épais
10Base5 gros diamètre BNC 10Mb/s 500m
(thick Ethernet)
(0.4 inch)

Paire torsadée
10Base-T Ethernet standard RJ-45 10 Mb/s 100m
(catégorie 3)

Double paire
100Base- Ethernet rapide
torsadée RJ-45 100 Mb/s 100m
TX (Fast Ethernet)
(catégorie 5)

Fibre optique
100Base- Ethernet rapide 1,2 km – 4
multimode du 100 Mb/s
FX (Fast Ethernet) Km
type (62.5/125)

Double paire
1000Base- 1000
Ethernet Gigabit torsadée RJ-45 100m
T Mb/s
(catégorie 5e)

Fibre optique
1000Base- 1000 550m - 1
Ethernet Gigabit monomode /
LX Mb/s Km
multimode

1000Base- Fibre optique 1000


Ethernet Gigabit 550m
SX multimode Mbit/s

10GBase- Fibre optique


Ethernet 10Gigabit 10 Gbit/s 500m
SR multimode

10GBase- Fibre optique 300 m – 10


Ethernet 10Gigabit 10 Gbit/s
LX4 multimode Km

Ethernet est une technologie de réseau très utilisée car le prix de revient d'un tel réseau n'est pas très
élevé.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 129
7- Ethernet, IEEE 802.3 10 Base 5 et 802.3 10 Base 2

10 Base 5 est la version d'origine d'Ethernet. Elle permet une vitesse de 10 Mb/s sur un câble
coaxial de 500 mètres par segments (donc une topologie en bus).

Chaque équipement utilise une carte Ethernet qui effectue l'adaptation physique des données
et gère l'algorithme CSMA/CD. Comme pour toutes connexions utilisant un câblage coaxial, les 2
extrémités sont terminées par un bouchon (une résistance de terminaison) qui atténue les
réverbérations des données et réduit les collisions. L'épais câble coaxial est de couleur jaune d'un
demi-pouce de diamètre (type BELDEN 9580). La longueur maximale du réseau est de 2,5 kilomètres
et 100 équipements connectés. Un drop câble (paires torsadées) relie les équipements au câble coaxial
avec une longueur maximale de 50 mètres. Les réseaux 10-base-5 ne sont plus utilisés, remplacés
par la fibre optique.

Une version IEEE 802.3 10 base 2 est plus connue. Elle utilise un câble coaxial fin (Thin
Ethernet) avec une longueur maximum de 185 mètres pour 30 stations maximum. Chaque station est
raccordée au coaxial via un T de type BNC, 50 centimètres minimum doivent séparer deux stations.
De nouveau, on utilise une résistance de terminaison (bouchon) de 50 ohms. Cette connexion est
utilisable pour 2 ou 3 PC, guère plus.

8- Réseau Ethernet, IEEE 802.3 10 Base T

AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de


bureaux pour la réalisation du réseau. Ce réseau Ethernet fonctionnait à 1Mbps en utilisant une
topologie en étoile via des répéteurs (hub), la distance entre le hub et une station était de 250 mètres
maximum. Cette connexion (802.3 1 base 5 ou Starlan) a évolué vers une version 10MBps (Ethernet
802.3 10 base T) et une distance maximum de 100 mètres.
La norme 10 base T utilise un câblage par paire téléphonique (2 paires soit 4 fils) avec une vitesse
maximum de 10 Mb/s avec de nouveau une topologie étoile. Les nœuds sont constitués de
concentrateurs (hub, Switch, routeur).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 130
Le câblage sous RJ45 en 10Base-T utilise 4 fils (pour 8 accessibles dans le connecteur). Le
fils de connexion peut-être acheté dans le commerce, mais peut facilement être fabriqué.
Généralement, les 8 fils sont connectés en RJ45 mais le 10 base T et en 100 base T n'en utilisent que
4 (en Giga Ethernet, oui). Deux connexions sont proposées, droit ou croisés. Sans concentrateur
(connexion de 2 ordinateurs) ou entre deux concentrateurs, les fils doivent être un câble croisés
comme ci-dessous. Les polarités et les paires doivent être appariées.

9- Ethernet 100 Base TX et 100 Base T4, Fast Ethernet

Sorti en 1992, la norme 100 base T (Fast Ethernet) a un débit théorique est de 100 Mb/s
(toujours 100 mètres maximum). Il utilise également des concentrateurs réseaux (hub ou Switch).
On retrouve 2 normes de 100 Base T: le 100 Base T4 (obsolète) et le 100 Base TX. Le 100 Base TX
utilise le même câblage que le 10 Base T, le 100 Base T4 utilisait les 4 paires (découpage de la bande
passante en 4 pour l'émission comme pour la réception (il n'est donc pas Full Duplex, incompatible
avec une communication bidirectionnelle simultanée). Le 100 T4 utilise du câble de catégories 3, 4
ou 5.
En 100 base TX, le câblage est identique en droit et en croisé à l'Ethernet base 10 mais avec un câble
de catégorie 5. Comme les 100 bases TX n'utilise que 4 fils, un câblage giga peut être utilisé sans
problèmes, l'inverse en croisé non (en droit forcément oui, ils sont identiques).

10- Gigabit Ethernet.

Les premières connexions gigabit utilisaient la fibre optique. Elles utilisent les paires
torsadées de type RJ45 de classe 5e (toujours sur une distance maximum de 100 mètres). Le gigabit
est une extension des deux normes précédentes, même format de trames et même technique
anticollision (CSMA-CD).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 131
Tableau Comparatif des Vitesses. Le 1000 base-T est le plus courant

Nomenclature Speed Distance Media


10BASE-T 10 Mbps 100m Cuivre

100BASE-TX 100 Mbps 100m Cuivre

100BASE-FX 100 Mbps 412 m half Duplex Multi-mode Fibre optique


2 Km Full Duplex multi-mode Fibre optique
1000 Base LX 1000 Mbps 3 Km Single-mode Fibre optique (SMF)
1000 Mbps 550m Multi-mode Fibre optique (MMF)

1000 Base SX 1000 Mbps 550m Multi-mode Fibre optique (50u)


1000 Mbps 275m Multi-mode Fibre optique (62.5 u)

1000 Base C 1000 Mbps 25m Cuivre, 4 paires UTP5


(pas supportée par les
applications industrielles
standards)

1000 Base T - 1000 Base 1000 Mbps 100m Cuivre, câble catégorie 5e,
TX IEEE 802.3 ab ratifié le 26 transmission sur 4 paires (250
juin 1999, Mbits/paire)

1000 BASE LH 1000 Mbps 70 km Fibre optique

Le câblage des fils dans le connecteur RJ45 des 1000 C et 1000 TX est le même qu'en 100 Base
T4, y compris pour les câbles Ethernet croisés.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 132
11- Le 10 Gigabit Ethernet (10GbE)
Le 10Gigabit Ethernet, ou 10GbE, est une évolution du standard Ethernet qui ne sera surpassée
que par la version 100GbE (100 Gbit/s), annoncée avant la fin de la décennie.

Cette technique est fortement utilisée dans les réseaux métropolitains et d’opérateurs. Il s’agit d’une
solution assez simple, car il suffit de multiplexer dix réseaux GbE pour multiplier la vitesse par dix.

Le 10 Gigabit Ethernet, ou 10GbE a été normalisé par le groupe de travail IEEE 802.3ae, dans
l’objectif de proposer deux types de solutions, toutes deux en full-duplex et en commutation.

La distance va de 65 m avec des fibres multimodes jusqu’à 40 km avec de la fibre optique monomode.
Les deux types d’interfaces proposées sont LAN-PHY et WAN-PHY.

Le groupe IEEE 802.3ae a normalisé dans le LAN PHY un flux à la vitesse de 10,312 5 Gbit/s avec
un codage 64B/66B. L’interface WAN-PHY utilise le même codage, mais avec une compatibilité
avec les interfaces SONET OC-192 et SDH STM-64.

Le groupe de travail de l’IEEE incorpore une interface compatible SONET mais qui reste
Ethernet. Comme expliqué précédemment, cette interface implique l’existence d’un support
physique 10GbE, appelé WAN PHY, qui équivaut au support SONET/SDH de type OC-192
ou STM-64. L’avantage de cette compatibilité est de permettre de reprendre tout
l’environnement de gestion et de maintenance ainsi que la fiabilisation de SONET/SDH.

Cette solution est défendue par la 10GEA (10 Gigabit Ethernet Alliance).

12- Le 100 Gigabit Ethernet (100GbE) et le 160 Gigabit


Ethernet (160 GbE)
Le 100 Gigabit Ethernet, ou 100GbE et le 160 GbE sont les dernières évolutions du standard
Ethernet.

Cette solution est poussée par le NG Ethernet Forum, dont l’objectif est de définir l’environnement
Ethernet de nouvelle génération. Une première proposition, soumise en avril 2007, est suffisamment
avancée pour laisser penser que le standard aboutisse en 2009.

Le 100GbE et le 160 GbE sont des extensions naturelles en mode commuté du 10GbE. La solution
est assez similaire de celle qui a été choisie pour passer du 1GbE au 10GbE.

13- Principe de Transmission : CSMA/CD


Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with
Collision Detection ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de
porteuse (Carrier Sense) et détection de collision).

Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans
notion de priorité entre les machines. Cette communication se fait de façon simple :

Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre

 Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames
de données se trouvent sur la ligne au même moment). Les deux machines interrompent leur

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 133
communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors
réémettre
Ce principe est basé sur plusieurs contraintes :

 Les paquets de données doivent avoir une taille maximale


 il doit y avoir un temps d'attente entre deux transmissions
Le temps d'attente varie selon la fréquence des collisions :

 Après la première collision une machine attend une unité de temps


 Après la seconde collision la machine attend deux unités de temps
 Après la troisième collision la machine attend quatre unités de temps avec bien entendu un petit
temps supplémentaire aléatoire

14- Ethernet Commuté

Jusque-là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est
entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par
l'ensemble des machines).

Depuis quelques années une évolution importante s'est produite : celle de l'Ethernet
commuté.
La topologie physique reste une étoile, organisée autour d'un commutateur (Switch). Le commutateur
utilise un mécanisme de filtrage et de commutation très similaire à celui utilisé par les passerelles
(gateways) où ces techniques sont utilisées depuis fort longtemps.

Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors
de savoir quelle machine est connectée sur quel port du Switch (en général ce processus se fait par
auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du Switch peut procéder à des
réglages complémentaires).

Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port


adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire
simultanément.
Il en résulte que chaque échange peut s'effectuer à débit nominal (plus de partage de la bande
passante), sans collisions, avec pour conséquence une augmentation très sensible de la bande passante
du réseau (à vitesse nominale égale).

Quant à savoir si tous les ports d'un commutateur peuvent dialoguer en même temps sans perte
de messages, cela dépend de la qualité de ce dernier (non blocking switch).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 134
Puisque la commutation permet d'éviter les collisions et que les techniques 10/100/1000 base T(X)
disposent de circuits séparés pour la transmission et la réception (une paire torsadée par sens de
transmission), la plupart des commutateurs modernes permet de désactiver la détection de collision
et de passer en mode full-duplex sur les ports. De la sorte, les machines peuvent émettre et recevoir
en même temps (ce qui contribue à nouveau à la performance du réseau). Le mode full-duplex est
particulièrement intéressant pour les serveurs qui doivent desservir plusieurs clients.

Les commutateurs Ethernet modernes détectent également la vitesse de transmission utilisée


par chaque machine (autosensing) et si cette dernière supporte plusieurs vitesses (10 ou 100 ou 1000
megabits/sec) entament avec elle une négociation pour choisir une vitesse ainsi que le mode semi-
duplex ou full-duplex de la transmission. Cela permet d'avoir un parc de machines ayant des
performances différentes (par exemple un parc d'ordinateurs avec diverses configurations matérielles).

Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile
d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du réseau, ce qui est
un thème fort sensible aujourd'hui.

Pour terminer, l'usage de commutateurs permet de construire des réseaux plus étendus
géographiquement. En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans
le réseau dans un intervalle de temps précis (slot time) sans quoi le mécanisme de détection des
collisions (CSMA/CD) ne fonctionne pas correctement.
Ceci n'est plus d'application avec les commutateurs Ethernet. La distance n'est plus limitée que par
les limites techniques du support utilisé (fibre optique ou paire torsadée, puissance du signal émise et
sensibilité du récepteur, ...).

III- TOKEN RING ou la norme IEEE 802.5 ou Jeton sur


Anneau ou Jeton non Adressé

1- Généralité
Au cours des années 1980, les réseaux locaux ont connu un énorme développement. Ethernet
et Token-Ring sont les deux normes qui ont quasiment occupé tout ce marché. La première a été
proposée par le triumvirat DEC, Intel et Xerox, relayé par une grande partie des constructeurs
informatiques, tandis que la seconde est l’apanage d’IBM.
Bien que les réseaux Token-Ring ne soient quasiment plus implémentés aujourd’hui, les
implémentations existantes sont encore assez nombreuses et méritent que nous nous penchions
brièvement sur leur fonctionnement.
Nous commençons par détailler la norme de base, IEEE 802.5, choisie au départ par IBM pour son
réseau local Token-Ring à 4 Mbit/s, puis abordons les extensions à 16 puis 100
Mbit/s.
La version à 100 Mbit/s est appelée HSTR (High-Speed Token-Ring). Le réseau Cambridge
normalisé par le groupe IEEE 802.7 est ensuite présenté de façon à conserver cette norme en mémoire,
bien qu’il n’y ait plus aujourd’hui de produit commercialisé selon cette technologie.

2- L’anneau à 4 Mbit/s
Dans un réseau Token-Ring à 4 Mbit/s, chaque station est connectée à l’anneau par deux
circuits, un pour l’émission et un pour la réception. Un jeton libre parcourt l’anneau dès qu’une
station est mise en route puis est capté par la station qui veut émettre. Celle-ci le transforme en une
trame, qu’elle transmet sur le support physique en régénérant le signal électrique. La figure 4-13
illustre cette technique d’accès.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 135
Figure 4-13 : Technique d’accès IEEE 802.5
Le destinataire copie la trame au passage et émet un acquittement pour indiquer qu’il a bien recopié
le message. Le comportement de l’émetteur se déroule en quatre phases :
Reconnaissance de sa trame.
Constatation que le destinataire a bien reçu le message.
Destruction de sa trame.
Réémission d’un jeton libre.

On peut constater que le jeton n’est de nouveau libre qu’après un tour de la boucle, lorsqu’il
repasse devant l’émetteur. Cette solution est acceptable, car le temps de propagation est relativement
négligeable par rapport au temps d’émission. Pour des vitesses supérieures à 4 Mbit/s, cette hypothèse
n’est plus vraie, et la technique d’accès pour l’anneau à jeton à 16 Mbit/s puis par la suite à 100 Mbit/s
est complètement différente.
Des priorités peuvent modifier la prise de jeton. Il faut que la station désirant capter le jeton
possède un niveau de priorité suffisante. Si ce n’est pas le cas, la station concernée effectue une
réservation dans la trame en cours, avec sa propre priorité. Le jeton libre est réémis avec cette priorité.
Il existe au total 8 niveaux de priorité.
Le Token-Ring comporte également une fonction moniteur, qui a pour rôle de détecter et corriger les
erreurs, telles que :
- Erreurs temporaires : perte de jeton ou de trame, jeton prioritaire non retiré, etc. Dans de
telles situations, plus personne ne peut émettre. Chaque station peut corriger, mais une
seule, le moniteur actif, peut, à un instant donné, réémettre un jeton. La fonction moniteur
peut être assurée par n’importe quelle station du réseau. En pratique, cette charge est
assurée par la première station qui se connecte sur l’anneau ou par la station qui a l’adresse
la plus haute. La station moniteur doit se signaler aux autres stations.
- Erreurs permanentes : coupure de câbles. Dans ce type de situation, les deux stations
incriminées se retirent et s’autotestent. La station défaillante est automatiquement retirée
du réseau. Si le problème est dû au câble, il y a une notification de l’incident au programme
de gestion du réseau.
L’adresse de la carte coupleur intégrée dans la station peut être soit universelle, et codée par
le constructeur — l’adressage IEEE garantit que cette adresse est unique, soit locale. Dans ce dernier
cas, elle doit être unique sur le réseau et gérée par l’utilisateur.
L’adresse indiquée dans la trame peut être individuelle, de groupe, de diffusion, sur un ou plusieurs
anneaux, ou fonctionnelle (ponts, gestionnaires de réseau, etc.).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 136
3- L’anneau à 16 ou 100 Mbit/s
Dans le cas de l’anneau à jeton à 16 ou 100 Mbit/s, le coupleur rend immédiatement le jeton,
contrairement à celui à 4 Mbit/s, dans lequel le coupleur rend le jeton après que la trame a effectué
un tour de la boucle. Il y a donc libération anticipée du jeton dans le cas du réseau à 16 ou 100 Mbit/s.
Par ailleurs, la trame est d’une longueur plus importante.
Dans cette technique d’accès, incompatible avec la version à 4 Mbit/s, la station qui souhaite
émettre repère le jeton au passage, prend l’octet de contrôle, qui contient le jeton mais également des
éléments de supervision et de priorité, et remet cet octet de contrôle sur le support physique, derrière
la trame qu’elle vient d’émettre (voir figure 4-14).

Figure 4-14 : Technique d’accès IEEE 802.5 pour la version à 16 ou 100 Mbit/s

Cette solution est beaucoup plus puissante puisque plusieurs trames peuvent être en cours de
circulation sur la boucle tandis que, dans le 4 Mbit/s, une seule trame peut circuler à un instant t. La
version à 16 ou 100 Mbit/s est donc incomparablement plus puissante.
Tout comme Ethernet, toutefois, Token Ring ne reste pas figé. En 1998, il a évolué en une
spécification à 100 Mbps ; une architecture Token Ring à 1 Gbps devrait voir le jour en 1999.
L’échec commercial de ces versions provient essentiellement de leur prix de revient,
beaucoup plus élevé que celui des réseaux Ethernet. En revanche, la gestion du Token-Ring est
plus simple que celle d’Ethernet, où des registres actifs sont nécessaires dans les cartes de
communication installées dans les postes de travail.

4- Caractéristiques des réseaux Token-Ring


Token-Ring est décrit par la norme IEEE 802.5, qui concerne l’implémentation d’un
réseau local en anneau dont l’accès est géré par un jeton. Ce type de réseau fait aussi l’objet de la
norme ISO 8802.5. Des standards ont également été adoptés pour l’utilisation de la fibre optique
dans un environnement Token-Ring. La fibre et la connectique sont définies dans la norme IEEE
802.8, qui précise la nature de la fibre (62.5/125) et celle du connecteur (duplex ST défini par
AMP). Les produits Token-Ring optiques ont été définis par le groupe IEEE 802.5j.
Pour permettre l’augmentation des débits, il faut que la distance à parcourir à partir du
répartiteur soit la plus courte possible. Pour cela, plusieurs constructeurs ont développé des
concentrateurs actifs, qui régénèrent le signal. En particulier, de nombreux constructeurs
commercialisent des unités intelligentes de raccordement pour réseaux Token-Ring, dont les
caractéristiques sont les suivantes : simplification de la conception physique du réseau local, plus
grande disponibilité, sécurité accrue, autorisant le contrôle d’accès des stations au réseau et meilleure
gestion des ressources.
Cette nouvelle unité de raccordement est active et régénère les trames de passage. Elle est
prévue pour les grands réseaux et les réseaux à forte croissance.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 137
Figure 4-15 : Réseau Token Ring ou IEEE 802.5 pour la version à 16 ou 100 Mbit/s

Les principales caractéristiques d’un concentrateur actif sont les suivantes :


- L’unité active est de conception modulaire. Elle comprend une unité de base, pouvant
recevoir différents modules, tels que des modules de raccordement de lobes, permettant la
connexion à plusieurs stations terminales raccordées à une même prise du concentrateur,
et des modules répéteurs. Elle supporte les paires en cuivre et les fibres optiques.
- L’unité active supporte au maximum 80 stations, son unité de base pouvant accepter
jusqu’à 4 modules de raccordement de lobes, reliant chacun 20 stations au maximum.
- Les possibilités améliorées de sauvegarde et de reconfiguration automatiques
assurent aux utilisateurs une très grande disponibilité du réseau Token-Ring.
- L’unité permet de contrôler l’accès des stations au réseau et d’en administrer les ressources
beaucoup plus facilement. Quelle que soit la nature d’un incident survenu sur le réseau, la
conception en double anneau, avec sauvegarde automatique, permet de localiser et de
corriger l’incident plus rapidement et donc de réduire le temps d’indisponibilité.
- Token Ring utilise un codage Manchester différentiel.
- Le format de la trame Token Ring est bien plus complexe que celui d’une trame Ethernet,
parce que plusieurs champs y sont de longueur variable et qu’elle peut contenir des
informations de routage depuis la source.
- La taille maximale d’une trame Token Ring varie selon les versions. Pour la version
4 Mbps sa taille est 4500 Octets, pour la version 16 Mbps sa taille est de
17800 Octets, approximativement 18Ko
Ce protocole était assez novateur pour le câblage, car il utilise du matériel actif équivalent au
Hub ETHERNET, ceci bien avant 10BaseT. Avantage aussi, sous forte charge, le réseau ne s’écroule
pas, tout le monde possède le même temps de parole. Par contre sous faible charge il est plus lent.
Les trames sont plus longues. On peut insérer des stations ou des MAU (MAU= Medium Access
Unit) à chaud. Les MAU sont alimentées par les stations. Donc le matériel est très fiable. Un anneau
peut compter 256 stations. La vitesse d’émission était de 4Mbps à l’origine, puis
16Mbps ensuite 100 Mbps. Le concept de l’anneau reste d’actualité dans les hauts débits
(FDDI)

Figure 4-16 : Trame du Réseau Token Ring ou IEEE 802.5

5- Topologie Logique d’un Anneau

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 138
Figure 4-16 : Principe de l’Anneau pour Réseau Token Ring ou IEEE 802.5

Une station est le moniteur actif (la première connectée) et contrôle le réseau. Si une station
est en panne, une trame peut ne pas s’arrêter.
IBM n’a pas réussi à imposer Token Ring. Technologie trop chère, ouverture trop tardive. Du
coup ETHERNET domine le marché et la commutation a enlevé les problèmes d’écroulement sous
forte charge.
Rôle du moniteur Gérer la perte du jeton Se signaler aux autres par une trame spéciale
régulièrement
La méthode d’accès est finalement beaucoup plus complexe et se prête moins bien à
l’utilisation des commutateurs. Il faut sans arrêt émettre des jetons sur toutes les portes du
commutateur. Par ce principe, la transmission ne peut être Full-Duplex. C’est une limitation de taille.

6- Principe de l'Anneau à Jeton ou Token Ring ou Jeton


non Adressé

L'anneau à jeton (en anglais Token ring) est une technologie d'accès au réseau basé sur le
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 139
principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la
possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après
lequel il remet le jeton à l'ordinateur suivant.

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va donner
successivement "la parole" à chacun d'entre eux.

IV- Comparaison Ethernet et Token Ring


Lorsque l’on compare deux types de réseaux, les critères à retenir sont principalement :
- les performances en termes de débit et temps d’accès ;
- les types de transferts et applications informatiques envisageables ;
- l’infrastructure requise et les distances maximales admissibles ;

1- En termes de débit et temps d’accès


Le débit d’un réseau peut s’exprimer selon 3 valeurs. Le débit nominal qui correspond au
débit physique sur le lien. Le débit utile qui représente les données effectivement transmises sur le
réseau, tandis que le débit effectif correspond à celui vu des applications. Le premier est
effectivement lié au choix du réseau, le second dépend non seulement du débit physique mais aussi
de la charge du réseau et des protocoles empilés. Seuls, nous intéressent ici les débits nominaux et la
tenue en charge du réseau (débit utile).
La figure 4-20 superpose l’évolution des débits en fonction de la charge de chaque réseau. Il
est intéressant de constater qu’à faible charge, les réseaux de type Ethernet présentent, vis-à-vis des
couches supérieures, une meilleure efficacité. En effet, en Ethernet, si le trafic est faible, dès qu’une
station veut émettre, elle émet. En Token Ring, même à faible charge, la station doit attendre le jeton.
Cependant, à forte charge dans le réseau Ethernet, les collisions se multiplient et le débit utile sur le
support s’effondre, alors que dans le cas du réseau Token Ring, même si le débit effectif de chaque
station diminue, le débit utile sur le support tend vers le débit nominal.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 140
Figure 4-20 : Courbe de comparaison Ethernet et Token Ring

2- En termes d’application
Le réseau Ethernet est qualifié de probabiliste, c’est-à-dire qu’il est possible de déterminer,
en fonction d’un trafic modélisé, la probabilité pour qu’une station puisse émettre. Il est impossible
de borner ce temps. Dans le cas du Token Ring, il est toujours possible de déterminer le laps de temps
au bout duquel on est certain qu’une station obtiendra le jeton, le réseau est dit déterministe (à priorité
constante).
Cependant, même si le temps d’obtention du jeton peut être borné, même si le Token Ring met
en oeuvre un mécanisme de priorité, il ne peut garantir un intervalle de temps constant entre deux
obtentions du jeton par une même station. Par conséquent, le Token Ring est impropre au transfert
isochrone (voix, vidéo temps réel).
Les deux types de réseaux sont utilisés pour des applications de type conversationnel (trafic
sporadique). Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour des
transferts sous contrainte temporelle légère. En principe, aucun des deux ne satisfait aux contraintes
du transfert isochrone. En pratique, des essais ont montré qu’il était possible, sous faible charge, de
réaliser de tels transferts, à condition d’admettre des pertes d’information pour assurer une
compensation temporelle.

3- En termes d’infrastructure
Si on ne considère que l’implémentation la plus utilisée du réseau Ethernet : le 10 et 100 base-
T, la topologie physique de câblage est similaire pour les deux types de réseaux. Les distances
couvertes sont du même ordre. Ces deux réseaux permettent de couvrir des immeubles relativement
vastes en utilisant les techniques de réseaux fédérateurs. Ces techniques, succinctement illustrées par
la figure 4-21, seront étudiées au chapitre suivant.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 141
Figure 4-21 : Interconnexion de réseau d’étage par un réseau fédérateur

Bien que le réseau Token Ring ait des performances intrinsèquement supérieures, le marché
lui a préféré Ethernet. Deux raisons essentielles expliquent ce succès. La première est essentiellement
économique, la facilité d’implémentation du protocole CSMA/CD a permis la réalisation
d’adaptateurs beaucoup moins chers que ceux du 802.5. La seconde, d’ordre technique, réside dans
la possibilité de faire cohabiter, sur un même réseau le 10 et le 100 Mbit/s. Cette dernière facilité a
autorisé des migrations de parcs en douceur et a définitivement consacré la suprématie d’Ethernet.

V- FDDI (Fiber Distributed Data Interface)

1- Généralité
Le concept FDDI définit un réseau local ou métropolitain performant, pouvant véhiculer des
données à haut débit (100 Mbit/s) avec une administration de réseau intégrée. Les réseaux FDDI ont
été étudiés aux États-Unis par le comité d’accréditation de standard de l’ANSI (American National
Standards Institute) ASC X3T9. Au niveau de l’ISO, le groupe de travail ISO/IEC.JTCl/ SC25 a
complété la proposition FDDI pour en faire le standard international ISO 9314.
FDDI est défini comme un réseau local ou métropolitain et semble aujourd’hui la
principale solution adaptée à la demande d’interconnexion de réseaux locaux dans un contexte de
réseau fédérateur. Les constructeurs offrent déjà des solutions d’interconnexion de type Ethernet
et Token-Ring au travers de réseaux FDDI. En résumé, FDDI est une technologie de réseau local
pouvant supporter la notion de réseau intégrateur de type métropolitain.
Les avantages de la fibre optique, tels que sa large bande passante, son
immunité aux perturbations électromagnétiques et sa faible atténuation, ont
poussé à une normalisation de FDDI avec la fibre optique comme support
physique. On s’est aperçu depuis quelques années que FDDI pouvait très bien se satisfaire de la
paire torsadée pour des distances allant jusqu’à une centaine de mètres.
Cette solution a permis de réduire les coûts d’installation et contribué à une augmentation
notable du nombre de réseaux FDDI installés dans le monde.
Les besoins pour des types réseaux du type FDDI sont :
L’interconnexion de réseaux Ethernet, Token Ring et FDDI ;
Le partage d’applications réparties ;
Les demandes des industriels et des milieux de recherche.
Le rajout de nouvelles versions, FDDI-2, FDDI-FFOL, TPDDI et la nouvelle proposition de FDDI
sur SONET va permettre à FDDI d’offrir des services élargis et de type métropolitain.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 142
2- Topologie et fonctionnalités des réseaux FDDI
Les réseaux FDDI reposent sur une topologie en double anneau sécurisé, auquel on attache
des stations de type A (possédant une double connexion à chaque anneau), de type B (possédant une
double connexion à un seul anneau) et de type C (concentrateurs connectés aux deux anneaux et
pouvant relier les stations B).
Cette structure permet de connecter 500 stations de type A et C et 1 000
stations de type B sur une distance de 100 km. L’offre produit FDDI s’oriente vers les
cartes et les contrôleurs, ainsi que les ponts et routeurs interconnectant des réseaux locaux de type
Ethernet, Token-Ring, DECNet et TCP/IP. Cela permet aux réseaux FDDI d’adopter plus rapidement
le cheminement d’un support de réseau local de type backbone que celui d’un support de réseau
métropolitain.
Les réseaux FDDI possèdent les caractéristiques suivantes :
La topologie est en double anneau contrarotatif de façon à pallier les pannes et
les défaillances d’un coupleur.
La longueur de la fibre peut atteindre 200 km, ce qui fait une distance maximale de 100
km lorsque le réseau est à plat.
Le diamètre de l’anneau, s’il est mis en forme de boucle, est de 31 km.
La distance maximale entre deux noeuds est de 2 km.
Le débit théorique maximal est de 100 Mbit/s par boucle. L’architecture FDDI permet
de gérer des débits pouvant atteindre 200 Mbps avec un mécanisme de reconfiguration
automatique, à 100 Mbps, en cas de rupture d’un anneau.
La taille maximale des trames est de 45 000 octets.
La méthode d’accès utilise un jeton temporisé, la synchronisation qui en découle assurant à
l’utilisateur une qualité de service au moins du point de vue du débit.
L’émission s’effectue en bande de base, et le codage des données est de type 4B/5B-NRZI.
Le support physique consiste en de la fibre optique multimode 62,5/125, mais
d’autres possibilités sont acceptables, notamment de la fibre optique monomode, qui porte
la distance entre deux noeuds à 60 km au lieu de 2.
Le nombre maximal de stations est de 500 en classe A et de 1 000 en classe B.
Les adresses sont sur 16 ou 48 bits.
Le principal protocole supporté est TCP/IP.

Il existe trois classes d’équipements : la classe A, connectée au double


anneau, la classe C, composée des concentrateurs, et la classe B, qui regroupe les
équipements connectés à un seul des anneaux par un concentrateur. Cette
topologie est illustrée à la figure 4-22.

Figure 4-22 : Topologie de la double boucle FDDI

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 143
La tolérance aux pannes constitue l’un des grands avantages d’un réseau FDDI. En cas de coupure
d’un des anneaux, le réseau utilise le deuxième anneau. En cas de coupures multiples, le
réseau se reconfigure automatiquement en un seul anneau, comme illustré à la figure
4-23, ou, si nécessaire, en plusieurs sous-réseaux.

Figure 4-23 : Configuration de repli en cas de coupure


Les stations A ont deux connexions physiques, tandis que les stations B n’ont qu’une connexion à
l’anneau primaire par l’intermédiaire d’un concentrateur.
Quatre types de stations coexistent sur l’anneau :
• DAS (Dual Attachment Station) ;
• DAC (Dual Attachment Concentrator) ;
• SAC (Single Attachment Concentrator), ou attachement via un autre concentrateur ;
• SAS (Single Attachment Station)

3- La Technique d’accès FDDI


La technique d’accès FDDI est analogue au jeton sur boucle de la norme ISO 8802.5.
Cependant, pour assurer les synchronisations nécessaires, de nouvelles fonctionnalités ont été
ajoutées au jeton, qui prend le nom de jeton temporisé. Une autre différence importante concerne la
mise à disponibilité du jeton : en suivant la norme de base ISO 8802.5, le jeton n’est libéré que lorsque
la trame a fait un tour de boucle, ce qui peut être très pénalisant si le délai de propagation est
important. Les structures de réseau à jeton étant actives, le coupleur doit être capable de déterminer
si le jeton est en train de passer et de reconnaître son adresse pour enlever du réseau les données qui
ont été émises.
Dans la technique d’accès à jeton temporisé, il faut, pour pouvoir émettre, satisfaire aux deux
contraintes suivantes : avoir le jeton et être accepté par la station de management SMT. La première
condition est caractéristique d’un réseau en boucle. En revanche, la seconde est relativement nouvelle,
même si elle existait dans des réseaux locaux industriels comme celui de la norme IEEE 802.4.
Lorsqu’une station reçoit l’acceptation de se connecter à l’anneau, le système de gestion lui
garantit une qualité de service, qui doit pouvoir se perpétuer indépendamment des autres stations.
Pour ce faire, la technique d’accès comporte trois compteurs :
- Le compteur TTRT (Target Token Rotation Timer), qui indique la borne
temporelle de garantie d’accès au support physique, en moyenne TTRT et au maximum 2
TTRT. Cette valeur est négociée lors de l’ouverture entre 4 ms et 167 ms.
- Le compteur TRT (Token Rotation Timer), qui est déclenché par chaque station dès
qu’elle capte le jeton. Le maximum du TRT est égal à TTRT.
- Le compteur THT (Token-Holding Timer), qui indique le temps maximal alloué à
une station pour sa transmission synchrone.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 144
Si le compteur TRT expire avant l’arrivée du jeton, le jeton est en retard sur le TTRT moyen.
Seul le trafic synchrone est permis. Si le compteur TRT n’est pas arrivé à expiration lorsque le jeton
se présente, celui-ci est en avance sur le TTRT moyen. Dans ce cas, la station peut émettre son trafic
synchrone et son trafic asynchrone jusqu’à concurrence de la valeur du TRT.

4- FDDI-2
Une version de la boucle FDDI a donc été proposée, principalement à initiative de spécialistes
en télécommunication comme British Telecom et AT&T. Cette nouvelle version est, elle aussi, basée
sur une boucle en fibre optique.
Le protocole FDDI-2 utilise une technique de commutation hybride. La norme FDDI-2 offre
des commutations de circuits pour les transports voix et vidéo, et la commutation de paquets
pour les données.
FDDI-2 est une proposition de standard américain de l’ANSI pour un réseau local de débit à 100
Mbps sur une longueur de plus de 50 Km. C’est une double boucle, avec un contrôle d’accès
par jeton. FDDI-2 est une extension de la norme FDDI en y incluant une trame synchrone. La bande
passante est constituée de la trame asynchrone et de 16 canaux synchrones qui
contiennent 16 groupes cycliques de 16 Octets chacun.

5- FDDI FOLLOW ON LAN (FFOL)


Le réseau local FFOL devra être capable de :
- Interconnecter des réseaux FDDI de première génération ;
- Supporter des canaux FDDI-2 ou canaux large bande ;
- S’interconnecter avec des réseaux larges bande longue distance ;
- Supporter des applications multiples : transfert d’images, visioconférences, voix,
multimédia, …
Les vitesses requises pour un réseau FFOL sont inspirées des vitesses SONET / SDH
(Synchronous Optical NETwork / Synchronous Digital Hierarchy) des réseaux publics. Cette
hiérarchie de vitesses est de 155 Mbps, 622 Mbps et 2,5 Gbps.
Le réseau FFOL est caractérisé par les points suivants :
Au niveau topologie : une boucle ou une arborescence ;
Au niveau codage : 4B/5B et 8B/10B ;
Au niveau méthode d’accès : trois types de modes et selon le type d’applications souhaité
- Un mode synchrone utilisant un protocole ATM ;
- Un mode isochrone pour les services de type circuit, fournissant des services de type
FDDI-2 ;
- Un mode paquet pour les services de type FDDI de base.
Des mécanismes de réservation et de priorités seront prévus au niveau de la méthode d’accès.

6- TPDDI (Twisted Pair Distributed Data Interface)


TPDDI se décompose en deux sous-classes :
- CDDI (Copper (ou Cable) Distributed Data Interface) pour les paires torsadées non
blindées ;
- SDDI (Shielded Distrbuted Data Interface) pour les paires torsadées blindées.

TPDDI est adapté à l’architecture des réseaux départementaux et devrait s’y implanter avec
l’arrivée de transmetteurs permettant d’atteindre les débits de 100 Mbps sur 100 m.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 145
Dans le cas de paires torsadées blindées, le codage est de type 4B/5B suivi d’un codage
NRZI, qui fonctionne avec une fréquence à 62,5 MHz. Pour le non blindé, le codage retenu est de
type MLT-3 qui est une transmission sur 3 niveaux avec pour porteuse principale le 31,25 MHz.

VI- IEEE 802.4 : Bus à Jeton ou Jeton adressé


Le bus à jeton, bien qu'il corresponde plus ou moins au réseau local Arcnet, est essentiellement
employé dans des contextes industriels. En fait, la spécification a été conçue à l'origine pour répondre
au besoin d'automation d'usines telles que celles de General Motors.

Figure 4-24 : Principe du bus à jeton ou jeton adressé

Sur un réseau en bus à jeton, la voie principale est soit linéaire, soit arborescente (comme le
montre la figure), mais les nœuds s'envoient le jeton selon un ordre prédéterminé – ici, du noeud ayant
l'adresse réseau la plus élevée au nœud d'adresse la plus basse –, ce qui forme un anneau logique. Par
exemple, comme le montre la figure 5-6, le nœud E envoie au nœud D, qui envoie au noeud C, et
ainsi tout au long de la ligne. Lorsque le jeton atteint A, le dernier nœud du bus, A, retransmet le jeton
au nœud E.
En plus du jeton circulant et d'une topologie en bus ou arborescente, les réseaux en bus à jeton sont
caractérisés par :
- Un câblage coaxial ou en fibre optique.
- Des vitesses de 1 à 20 Mbps, selon le type de câblage utilisé.

1- ARCnet : bus à jeton pour réseaux locaux


Bien que la spécification de bus à jeton ait été conçue en termes d'automation dans l'industrie, il
existe une architecture de réseau local basée sur les PC qui correspond, au moins dans sa topologie et
sa dépendance d'un jeton circulant, à la spécification IEEE 802.4. Cette architecture prend le nom
ARCnet (Attached Resource Computer Network, réseau d'ordinateurs à
ressources attachées).
ARCnet a évolué dans différentes directions, avant que l'IEEE n'ait formalisé sa spécification
pour l'architecture du bus à jeton. Il a été développé vers la fin des années 70 par la société Datapoint
Corporation ; il est courant dans les petits réseaux, en partie en raison de ses composants – tels les
cartes réseau – bon marché, de sa flexibilité et de sa relative facilité d'installation.
Un réseau ARCnet se construit sur un bus ou une topologie en étoile ; il peut accepter
jusqu'à 255 nœuds. La version originelle d'ARCnet transfère des informations de
taille de 0 à 507 Octets, à une vitesse de 1,5 Mbps ; une nouvelle forme, ARCnet
Plus, tourne à 20 Mbps ; une troisième peut atteindre une vitesse de 100 Mbps.
Les réseaux ARCnet se construisent sur trois types de concentrateurs :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 146
Les concentrateurs passifs qui, connectés à des concentrateurs actifs ou des nœuds,
transmettent les signaux du réseau.
Les concentrateurs actifs qui, connectés à d'autres concentrateurs actifs, des concentrateurs
passifs ou des nœuds, régénèrent les signaux tout en les transmettant.
Les concentrateurs intelligents sont des concentrateurs actifs dotés de dispositifs
"intelligents", qui leur permettent de gérer le réseau ou d'effectuer des tâches de diagnostic.

Les autres composants ARCnet sont les cartes réseaux, les connecteurs joignant les câbles et
un câble coaxial, en paire torsadée, en fibre optique, ou une combinaison de ces divers types. La
longueur maximale d'un segment de câble est difficile à préciser, car elle dépend du type de câblage,
du type de concentrateur et de la topologie (bus ou étoile) du réseau.
Par exemple :
Un réseau utilisant un câblage coaxial dans une topologie en bus sans concentrateur a une
longueur maximale de segment de 300 mètres environ.
Un réseau basé sur un câblage à paire torsadée et une topologie en bus a une longueur
maximale de segment de 120 mètres environ.
Un réseau en bus construit autour de concentrateurs actifs et d'un câblage coaxial a une
longueur maximale de câble de 300 mètres environ entre les nœuds, et 600 mètres environ entre
les concentrateurs.
Un réseau en étoile, comportant des concentrateurs actifs et passifs, peut comporter des
câbles jusqu'à 600 mètres entre des concentrateurs actifs et/ou des nœuds, et jusqu'à 30 mètres
entre des concentrateurs actifs et passifs et/ou des nœuds.

Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de
connaître les vulnérabilités inhérentes à ce type de réseau :
- la diffusion de l'information facilitant l'interception passive à distance ;
- à sensibilité au brouillage diminuant la disponibilité du réseau ;
- les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques.

Au-delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer


son réseau de façon sécurisée. Cette étape comprend la configuration des différentes couches
protocolaires mais également l'audit périodique et la surveillance continuelle de son réseau.

VII- ATM - Le Mode de Transfert Asynchrone


ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert
asynchrone) est une technologie de réseau récente, qui, contrairement à Ethernet, Token ring, et
FDDI, permet de transférer simultanément sur une même ligne des données et de la voix.
L'ATM a été mis au point au CNET. Contrairement aux réseaux synchrones (comme les réseaux
téléphoniques) où les données sont émises de façon synchrone c'est-à-dire que la bande passante est
répartie (multiplexée) entre les utilisateurs selon un découpage temporel, le réseau ATM transfère les
données de façon asynchrone, ce qui signifie qu'il transmet dès qu'il le peut. Alors que les réseaux
synchrones n'émettent rien lorsqu'un utilisateur n'a rien à émettre, le réseau ATM va utiliser ces blancs
pour transmettre d'autres données, garantissant ainsi une meilleure bande passante !
De plus, les réseaux ATM émettent uniquement des paquets sous forme de cellules d'une
longueur de 53 octets (5 octets d'en-tête et 48 octets de données) et comprenant des
identificateurs permettant de connaître entre autres la qualité de service (QOS, Quality Of
Service). La qualité de service représente un indicateur de priorité des paquets selon le débit actuel
du réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 147
L'ATM permet ainsi de transférer des données à une vitesse allant de 25 Mbps
à plus de 622 Mbps (il est même prévu d'obtenir plus de 2Gbps sur fibre optique).
Les équipements nécessaires pour des réseaux ATM étant chers, ceux-ci sont essentiellement utilisés
par les opérateurs de télécommunication sur des lignes longue distance.

VIII- Le Concept de Réseau Privé Virtuel (RPV) ou VPN


(Virtual Private Network)
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-
à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus
souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent
que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du
personnel géographiquement éloignées via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu'elles
circulent sur un réseau interne à une organisation car le chemin emprunté n'est pas défini à l'avance,
ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents
opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le réseau soit écouté par un
utilisateur indiscret ou même détourné. Il n'est donc pas concevable de transmettre dans de telles
conditions des informations sensibles pour l'organisation ou l'entreprise.
La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les
réseaux distants à l'aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas
se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire
d'utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de
transmission en utilisant un protocole d'"encapsulation" (en anglais tunneling,
d'où l'utilisation impropre parfois du terme "tunnelisation"), c'est-à-dire
encapsulant les données à transmettre de façon chiffrée. On parle alors de
réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network)
pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il
relie deux réseaux "physiques" (réseaux locaux) par une liaison non fiable
(Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre
du VPN peuvent "voir" les données.
Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre
coût, si ce n'est la mise en oeuvre des équipements terminaux. En contrepartie il
ne permet pas d'assurer une qualité de service comparable à une ligne louée dans
la mesure où le réseau physique est public et donc non garanti.

1- Fonctionnement d'un VPN


Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation
(tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à
l'autre d'être sécurisées par des algorithmes de cryptographie.

Figure 4-25 : Principe de Tunnelisation

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 148
Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du
VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située
entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas
d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et
de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement
serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation.
De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va
être transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire
d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur
distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse
de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis
transmises à l'utilisateur.

2- Les Protocoles de Tunnelisation

Les principaux protocoles de tunneling sont les suivants :


- PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2
développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
- L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco,
Northern Telecom et Shiva. Il est désormais quasi-obsolète
- L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF
(RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un
protocole de niveau 2 s'appuyant sur PPP.
- IP Sec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter
des données chiffrées pour les réseaux IP.

2-1- Le protocole PPTP


Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames
sous le protocole PPP et de les encapsuler dans un datagramme IP.
Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectés
par une connexion point à point (comprenant un système de chiffrement et d'authentification, et le
paquet transite au sein d'un datagramme IP.

Figure 4-26 : Principe de Tunnelisation des trames IP, PPP et données

2-2- Le Protocole L2TP


Le protocole L2TP est un protocole standard de tunnelisation (standardisé dans un RFC) très
proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-
mêmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS).

2-3- Le Protocole IP Sec

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 149
IP Sec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la
couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au
protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.
Le protocole IP Sec est basé sur trois modules :
- IP Authentification Header (AH) concernant l'intégrité, l'authentification et la
protection contre le rejet. des paquets à encapsuler
- Encapsulating Security Payload (ESP) définissant le chiffrement de paquets. ESP
fournit la confidentialité, l'intégrité, l'authentification et la protection contre le rejet.
- Security Association (SA) définissant l'échange des clés et des paramètres de
sécurité. Les SA rassemblent ainsi l'ensemble des informations sur le traitement à
appliquer aux paquets IP (les protocoles AH et/ou ESP, mode tunnel ou transport, les algo
de sécurité utilisés par les protocoles, les clés utilisées,...). L'échange des clés se fait soit
de manière manuelle soit avec le protocole d'échange IKE (la plupart du temps), qui
permet aux deux parties de s'entendre sur les SA.

IX- LES RESEAUX SANS FIL


Les connexions sans fils permettent de connecter différents appareils ... sans câble. La liaison
peut-être soit de type hertzien, soit par lumière infrarouge. Pour les liaisons infra rouge, l'émetteur et
le récepteur doivent être face à face. Ces connexions étaient utilisées (sans grand succès) pour les
claviers et les souris mais sont implantés dans certaines imprimantes. Les liaisons sans fils ont pris
une toute autre direction, la connexion simultanée de plusieurs appareils entre eux. Il peut s'agir
d'imprimantes, GSM et périphériques divers ou même de réseaux (appelés Wlan - Wireless Lan). La
difficulté de mise en oeuvre tient de la zone de réception, liée à la puissance de l'émetteur, à la
détection du récepteur (d'où un protocole définissant clairement celui-ci) et de la sécurité des données
transmises. Cette sécurité doit tenir compte de la vérification des données mais également du cryptage
des informations.
Les environnements perturbés par des champs électromagnétiques (machines électriques de fortes
puissances) posent les mêmes problèmes que dans les câblages réseaux classiques. Souvent, il faudra
mélanger des solutions avec câblage réseau et liaison hertzienne.
Comme pour les réseaux filaires, on classe généralement les réseaux sans fil selon leur domaine
de couverture : les réseaux personnels WPAN (Wireless Personal Area Networks), les réseaux
locaux WLAN (Wireless Local Area Networks), les réseaux métropolitains WMAN (Wireless
Metropolitan Area Networks) et les réseaux nationaux WWAN (Wireless Wide Area Networks).

1- Les Réseaux sans fil de type WPAN


Les WPAN sont des réseaux sans fil de faible portée (quelques dizaines de mètres) qui,
comme leur nom l'indique, sont des réseaux à usage personnel. Ils sont déjà présents sous différents
noms :
Ce type de liaison sans fils permet de relié deux appareils via une liaison hertzienne. Ces appareils
peuvent être des appareils photo numériques, des PDA, imprimantes.
Bluetooth exploite la gamme de fréquence des 2,45 GHz ISM (Industrial, Scientific &
Medical) qui est normalement libre de droit pour la majorité des pays. Le nombre de fréquences
distinctes utilisées est de 79. Vous pourriez donc utiliser 79 réseaux différents dans la même pièce.
Le débit de la connexion est de maximum 1 Mb/s pour des périphériques distants de maximum 4
mètres et 75 kb/s pour des distances supérieures. La distance maximum est de 10 mètres, mais peut
atteindre dans certains cas 100 mètres. En effet, la technologie Bluetooth définit 2 catégories de
puissances radiofréquence pour les réseaux personnels, la plage courte (0 dBm) qui autorise des
distances jusqu'à 10 mètres et la plage moyenne (+ 20 dBm) qui porte jusqu'à 100 mètres. La liaison
radio soutient à la fois la transmission de données et vocale avec une vitesse maximum de données
de 72 kb/s, ce qui est en pratique le taux maximum.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 150
Les liaisons infrarouges : elles sont majoritairement utilisées pour des communications
courte distance, cependant leur sensibilité aux perturbations empêche le développement de cette
technologie dans les réseaux sans fil supérieurs à une distance d'une dizaine de mètres. Néanmoins,
la portée d'interception peut-être très supérieure.

2- Les Réseaux sans fil de type WLAN (norme IEEE 802.11)


La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard qui décrit les caractéristiques des
réseaux sans fil et est équivalente à la norme IEEE 802.3 (Ethernet) pour les réseaux filaires.
En fait, la norme IEEE 802.11 est la norme initiale à partir de laquelle un certain nombre de normes
dérivées ont été créées afin de répondre à des objectifs d'interopérabilité ou de sécurité. Les normes
dérivées les plus connues aujourd'hui sont les normes IEEE 802.11a, IEEE 802.11b, IEEE
802.11g, IEEE 802.11i, et IEEE 802.11n.
La norme IEEE 802.11a, est aussi appelée Wi-Fi5. Elle utilise la bande de fréquence des
5 GHz et autorise un débit théorique de 54Mbps. Aujourd'hui, la législation française interdit
l'utilisation de cette bande de fréquence en extérieur. L'utilisation de cette bande de fréquence est
autorisée en intérieur pour des puissances d'émission inférieures à 100mW.
La norme IEEE 802.11b, adoptée en septembre 1999, est plus connue sous le nom de WiFi
ou Wifi. De manière plus générale, le nom WiFi ou Wifi (contraction de Wireless Fidelity) ne
désigne pas réellement la norme IEEE 802.11 mais une certification délivrée par la Wifi Alliance
(anciennement WECA - Wireless Compatibility Alliance) qui s'occupe de l'interopérabilité entre les
équipements répondant aux différentes normes IEEE 802.11.
La norme IEEE 802.11b permet d'atteindre un débit théorique de 11Mbps avec
une portée pouvant atteindre plusieurs centaines de mètres en environnement
dégagé. La norme 802.11b, comme d'autres technologies propriétaire (HomeRF d'Intel, Open Air)
utilise la bande de fréquence des 2,4 GHz. 14 canaux de transmission différents,
dont trois seulement sont utilisables simultanément au débit maximal, sont utilisables dans cette
bande de fréquence, ce qui permet à plusieurs réseaux de cohabiter au même endroit, sans
interférence.
La norme IEEE 802.11g permet un débit théorique (sans aucune perturbation) de
54Mbps dans la bande de fréquence des 2.4Ghz. Cette norme est compatible avec la norme IEEE
802.11b : les équipements répondant à la norme IEEE 802.11g peuvent fonctionner en environnement
802.11b, avec une dégradation des performances.
La norme IEEE 802.11i a été ratifiée en juin 2004 et met l'accent sur la sécurité en
proposant des mécanismes de contrôle d'intégrité, d'authentification et de chiffrement.
La norme IEEE 802.11n est une norme à venir (sous forme de draft, prévue courant 2009)
permettant d'atteindre des débits de l'ordre de 100Mbps et supérieur. Cette norme utilisera la
bande de fréquence 2.4Ghz et sera compatible avec les normes IEEE 802.11g et IEEE 802.11b.
Il est important de noter que des constructeurs vont au-delà des normes en proposant des
extensions propriétaires. Ce document ne s'attachera pas à ces extensions.

3- Les Réseaux sans fil de type WMAN (norme IEEE 802.16)


La B.L.R. (Boucle Locale Radio) fait partie des réseaux sans fil de type WMAN. La BLR est
une technologie sans fil capable de relier les opérateurs à leurs clients grâce aux ondes radio sur des
distances de plusieurs kilomètres.
Les réseaux sans fil de type WMAN sont en train de se développer. Ce phénomène risque de
s'amplifier dans les années à venir. La norme IEEE 802.16, est plus connue sous son nom commercial
Wimax. La dernière version de la norme est IEEE 802.16-2004, ratifiée en juin 2004.
Comme dans le cas de la dénomination Wifi, Wimax désigne en fait un ensemble de normes
regroupées sous une appellation commune.
Techniquement, le Wimax permet des débits de l'ordre de 70Mbps avec une portée de
l'ordre de 50km. Actuellement, le Wimax peut exploiter les bandes de fréquence 2.4Ghz, 3.5Ghz
et 5.8Ghz. Aujourd'hui, en France, la bande de fréquence 2.4Ghz est libre, la bande de
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 151
fréquence 5.8Ghz est interdite en utilisation extérieure et la bande des 3.5Ghz est licenciée à un
unique opérateur.
La norme 802.16e ajoutera de la mobilité à la norme actuelle IEEE 802.16.

4- Les Réseaux sans fil de type WWAN


Bien que ces réseaux ne soient pas connus sous ce nom, ce sont aujourd'hui les réseaux sans fil
les plus utilisés. Les technologies cellulaires tel que le GSM (Global System for Mobile
Communication), le GPRS (General Packet Radio Service) et l'UMTS (Universal Mobile
Telecommunication System) font ou feront partie de ce type de réseau.

X- BLUETOOTH OU IEEE 802.15


Au sein d'un réseau Bluetooth, un appareil sert de maître et jusque 7 périphériques esclaves qui
se partagent la bande passante. Il est possible en théorie de faire communiquer jusque 10 groupes
d'appareils, soit 80 appareils.
Au contraire des liaisons IEEE 802.11, ce type de connexion n'est pas dédié pour les liaisons réseaux
(même si c'est possible). Il permet par exemple de connecter un PDA directement à un Notebook ou
à un GSM.
Bluetooth : nom commercial de la norme IEEE 802.15.1, Bluetooth est aujourd'hui présent
dans de nombreux dispositifs. Malgré un débit de 1 Mb/s et une portée d'environ 30 mètres, Bluetooth
offre de nombreuses possibilités grâce à la faible consommation de ses équipements. On trouve des
composants Bluetooth dans beaucoup d'ordinateurs portables mais aussi dans de nombreux
périphériques (appareils photo, téléphones portables, assistants personnels, ...).
La norme IEEE 802.15.3 (Bluetooth2) est une évolution de la norme Bluetooth permettant
des débits plus rapides et qui intégre des mécanismes de sécurité très limités dans le protocole
Bluetooth. Une note d'information portant sur le Bluetooth a été rédigée par le CERTA. Elle porte la
référence CERTA-2007-INF-003.
Zigbee : avec un débit plus faible que Bluetooth, la norme IEEE 802.15.4 (Zigbee) pourrait
être très utilisée dans les années à venir. Les équipements Zigbee moins consommateurs et moins
onéreux que les équipements Bluetooth devraient trouver leur place dans les périphériques
informatiques mais également en domotique (éclairage, système de sécurité, ...).
Le standard Bluetooth définit en effet 4 classes d'émetteurs proposant des portées différentes
en fonction de leur puissance d'émission :

Tableau 4-5 : Tableau Comparatif des Caractéristiques des différentes classes d’IEEE 802.15
Puissance
Classe Portée
(affaiblissement)

I 100 mW (20 dBm) 100 mètres

II 2,5 mW (4 dBm) 15-20 mètres

III 1 mW (0 dBm) 10 mètres

Contrairement à la technologie IrDA, principale technologie concurrente utilisant des rayons


lumineux pour les transmissions de données, la technologie Bluetooth utilise les ondes radio (bande
de fréquence des 2.4 GHz) pour communiquer, si bien que les périphériques ne doivent pas
nécessairement être en liaison visuelle pour communiquer. Ainsi deux périphériques peuvent
communiquer en étant situés de part et d'autre d'une cloison et, cerise sur le gâteau, les périphériques

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 152
Bluetooth sont capables de se détecter sans intervention de la part de l'utilisateur pour peu qu'ils soient
à portée l'un de l'autre.

1- Normes Bluetooth
Le standard Bluetooth se décompose en différentes normes :
 IEEE 802.15.1 définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1 Mbit/sec ;
 IEEE 802.15.2 propose des recommandations pour l'utilisation de la bande de fréquence
2.4 GHz (fréquence utilisée également par le Wifi). Ce standard n'est toutefois pas encore validé ;
 IEEE 802.15.3 est un standard en cours de développement visant à proposer du haut débit
(20 Mbit/s) avec la technologie Bluetooth ;
 IEEE 802.15.4 est un standard en cours de développement pour des applications Bluetooth
à bas débit.

2- Fonctionnement
Le standard Bluetooth, à la manière du Wifi utilise la technique FHSS (Frequency Hopping
Spread Spectrum, en français étalement de spectre par saut de fréquence ou étalement de spectre
par évasion de fréquence), consistant à découper la bande de fréquence (2.402 - 2.480 GHz) en 79
canaux (appelés hops ou sauts) d'une largeur de 1MHz, puis de transmettre en utilisant une
combinaison de canaux connue des stations de la cellule.
Ainsi, en changeant de canal jusqu'à 1600 fois par seconde, le standard Bluetooth permet
d'éviter les interférences avec les signaux d'autres modules radio.

3- Principe de communication
Le standard Bluetooth est basé sur un mode de fonctionnement maître/esclave. Ainsi, on
appelle « pico réseau » (en anglais piconet) le réseau formé par un périphérique et tous les
périphériques présents dans son rayon de portée. Il peut coexister jusqu'à 10 pico réseaux dans une
même zone de couverture. Un maître peut être connecté simultanément à un maximum de 7
périphériques esclaves actifs (255 en mode parked). En effet, les périphériques d'un pico réseau
possèdent une adresse logique de 3 bits, ce qui permet un maximum de 8 appareils. Les appareils dits
en mode parked sont synchronisés mais ne possèdent pas d'adresse physique dans le pico réseau.

En réalité, à un instant donné, le périphérique maître ne peut se connecter qu'à un seul esclave
à la fois. Il commute donc très rapidement d'un esclave à un autre afin de donner l'illusion d'une
connexion simultanée à l'ensemble des périphériques esclaves.
Le standard Bluetooth prévoit la possibilité de relier deux piconets entre eux afin de former
un réseau élargi, appelé « réseau chaîné » (en anglais scatternet), grâce à certains périphériques
faisant office de pont entre les deux piconets.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 153
4- Établissement des connexions
L'établissement d'une connexion entre deux périphériques Bluetooth suit une procédure
relativement compliquée permettant d'assurer un certain niveau de sécurité, selon le déroulé suivant :
 Mode passif
 Phase d'inquisition : découverte des points d’accès
 Synchronisation avec le point d’accès (paging)
 Découverte des services du point d’accès
 Création d’un canal avec le point d’accès
 Pairage à l’aide d’un code PIN (sécurité)
 Utilisation du réseau
En utilisation normale un périphérique fonctionne en « mode passif », c'est-à-dire qu'il est à
l'écoute du réseau.
L'établissement de la connexion commence par une phase appelée « phase d'inquisition »
(en anglais « inquiry »), pendant laquelle le périphérique maître envoie une requête d'inquisition à
tous les périphériques présents dans la zone de portée, appelés points d'accès. Tous les périphériques
recevant la requête répondent avec leur adresse.
Le périphérique maître choisit une adresse et se synchronise avec le point d'accès selon une
technique, appelée paging, consistant notamment à synchroniser son horloge et sa fréquence avec le
point d'accès.
Un lien s'établit ensuite avec le point d'accès, permettant au périphérique maître d'entamer une
phase de découverte des services du point d'accès, selon un protocole appelé SDP (Service Discovery
Protocol).
À l'issue de cette phase de découverte de services, le périphérique maître est en mesure de
créer un canal de communication avec le point d'accès en utilisant le protocole L2CAP.
Selon les besoins du service, un canal supplémentaire, appelé RFCOMM, fonctionnant au-
dessus du canal L2CAP pourra être établi afin de fournir un port série virtuel. En effet certaines
applications sont prévues pour se connecter à un port standard, indépendant de tout matériel. C'est le
cas par exemple de certaines applications de navigation routière prévues pour se connecter à n'importe
quel dispositif GPS Bluetooth (Global Positionning System, un système de géolocalisation par
satellite, permettant de connaître les coordonnées terrestres d'un appareil mobile ou d'un véhicule).
Il se peut que le point d'accès intègre un mécanisme de sécurité, appelé pairage (en anglais
pairing), permettant de restreindre l'accès aux seuls utilisateurs autorisés afin de garantir un certain
niveau d'étanchéité du pico réseau. Le pairage se fait à l'aide d'une clé de chiffrement communément
appelée « code PIN » (PIN signifie Personal Information Number). Le point d'accès envoie ainsi
une requête de pairage au périphérique maître. Ceci peut la plupart du temps déclencher une
intervention de l'utilisateur pour saisir le code PIN du point d'accès. Si le code PIN reçu est correct,
l'association a lieu.
En mode sécurisé, le code PIN sera transmis chiffré à l'aide d'une seconde clé, afin d'éviter
tout risque de compromission.
Lorsque le pairage est effectif, le périphérique maître est libre d'utiliser le canal de communication
ainsi établi !
Sécurisée, cette connexion est transparente uniquement si les deux appareils se connaissent.
Chaque périphérique reçoit un code à la fabrication sur six octets : les trois premiers désignant le
constructeur et les trois autres la machine. En effet, chaque appareil Bluetooth peut être désactivé
pour une connexion automatique ou activé pour seulement certains appareils. Les périphériques
utilisent donc des systèmes de protection évitant le transfert de données non autorisées. Néanmoins,

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 154
la sécurité est souvent désactivée par défaut et le piratage est donc possible pour récupérer par
exemple les données du carnet d'adresse d'un GSM ou d'un PDA à partir d'un autre appareil ou utiliser
le GSM du voisin pour une connexion INTERNET.
Au sein d'un réseau Bluetooth, un appareil sert de maître et jusque 7 périphériques esclaves
qui se partagent la bande passante. Il est possible en théorie de faire communiquer jusque 10 groupes
d'appareils, soit 80 appareils.
Au contraire des liaisons IEEE 802.11, ce type de connexion n'est pas dédié pour les liaisons
réseaux (même si c'est possible). Il permet par exemple de connecter un PDA directement à un
Notebook ou à un GSM.

5- Profils Bluetooth
Le standard Bluetooth définit un certain nombre de profils d'application (Bluetooth profiles),
permettant de définir le type de services offerts par un périphérique Bluetooth. Chaque périphérique
peut ainsi supporter plusieurs profils. Voici une liste des principaux profils Bluetooth :
 Advanced Audio Distribution Profile (A2DP) : profil de distribution audio avancée
 Audio Video Remote Control Profile (AVRCP) : profil de télécommande multimédia
 Basic Imaging Profile (BIP) : profil d'infographie basique
 Basic Printing Profile (BPP) : profil d'impression basique
 Cordless Telephony Profile (CTP) : profil de téléphonie sans fil
 Dial-up Networking Profile (DUNP) : profil d'accès réseau à distance
 Fax Profile (FAX) : profil de télécopieur
 File Transfer Profile (FTP) : profil de transfert de fichiers
 Generic Access Profile (GAP) : profil d'acc & egave;s générique
 Generic Object Exchange Profile (GOEP) : profil d'échange d'objets
 Hardcopy Cable Replacement Profile (HCRP) : profil de remplacement de copie lourde
 Hands-Free Profile (HFP) : profil mains libres
 Human Interface Device Profile (HID) : profil d'interface homme-machine
 Headset Profile (HSP) : profil d'oreillette
 Intercom Profile (IP) : profil d'intercom (talkie-walkie)
 LAN Access Profile (LAP) : profil d'accès au réseau
 Object Push Profile (OPP) : profil d'envoi de fichiers
 Personal Area Networking Profile (PAN) : profil de réseau personnel
 SIM Access Profile (SAP) : profil d'accès à une carte SIM
 Service Discovery Application Profile (SDAP) : profil de découverte d'applications
 Synchronization Profile (SP) : profil de synchronisation avec un gestionnaire d'informations
personnelles (appelé PIM pour Personal Information Manager).
 Serial Port Profile (SPP) : profil de port série

XI- ETHERNET SANS FIL OU IEEE 802.11 OU WIFI


La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les
caractéristiques d'un réseau local sans fil (WLAN). Le nom Wifi (contraction de Wireless Fidelity,
parfois notée à tort WiFi) correspond initialement au nom donnée à la certification délivrée par la
Wifi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé
de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage
(et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la
certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11. Les matériels
certifiés par la Wifi Alliance bénéficient de la possibilité d'utiliser le logo suivant :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 155
Grâce au Wifi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que
l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique, le WiFi
permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels (PDA)
ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs
dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à
plusieurs centaines de mètres en environnement ouvert.

Ainsi, des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares,
aéroports, hôtels, trains, ...) avec des réseaux sans fils. Ces zones d'accès sont appelées « hot spots ».

1- Présentation du Wifi (802.11)


La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans
fil utilisant des ondes électromagnétiques, c'est-à-dire :

 la couche physique (notée parfois couche PHY), proposant trois types de codages de
l'information.
 la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control,
ou MAC)
La couche physique définit la modulation des ondes radioélectriques et les caractéristiques
de la signalisation pour la transmission de données, tandis que la couche liaison de données définit
l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche
de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.
La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission
alternatifs :

802.2
Couche Liaison de données(MAC)
802.11

Couche Physique(PHY) DSSS FHSS Infrarouges

Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même
titre que sur un réseau Ethernet.

2- Les Différentes Normes WiFi


La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes
802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin
d'assurer une meilleure sécurité ou une meilleure interopérabilité. Voici un tableau présentant les
différentes révisions de la norme 802.11 et leur signification :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 156
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 157
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 158
Nom de
Nom Description
la norme

La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit


802.11a Wifi5 (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8
canaux radio dans la bande de fréquence des 5 GHz.

La norme 802.11b est la norme la plus répandue actuellement. Elle


propose un débit théorique de 11 Mbps (6 Mbps réels). La norme
802.11b 802.11b+ offre un débit de 22 Mbps. Les deux normes ont une portée
Wifi
802.11b+ pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La
plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux
radio disponibles.

La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit


Pontage 802.11 vers
802.11c uniquement d'une modification de la norme 802.1d afin de pouvoir
802.1d
établir un pont avec les trames 802.11 (niveau liaison de données).

La norme 802.11d est un supplément à la norme 802.11 dont le but


est de permettre une utilisation internationale des réseaux locaux
802.11d Internationalisation 802.11. Elle consiste à permettre aux différents équipements
d'échanger des informations sur les plages de fréquence et les
puissances autorisées dans le pays d'origine du matériel.

La norme 802.11e vise à donner des possibilités en matière de qualité


de service au niveau de la couche liaison de données. Ainsi cette
Amélioration de la norme a pour but de définir les besoins des différents paquets en
802.11e
qualité de service termes de bande passante et de délai de transmission de telle manière
à permettre notamment une meilleure transmission de la voix et de
la vidéo.

La norme 802.11f est une recommandation à l'intention des vendeurs


de point d'accès pour une meilleure interopérabilité des produits.
Elle propose le protocole Inter-Access point roaming protocol
Itinérance
802.11f permettant à un utilisateur itinérant de changer de point d'accès de
(roaming)
façon transparente lors d'un déplacement, quelles que soient les
marques des points d'accès présentes dans l'infrastructure réseau.
Cette possibilité est appelée itinérance (ou roaming en anglais)

La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps


réels). La norme 802.11g+ offre un haut débit de 108 Mbps. Les deux
802.11g normes fonctionnent sur la bande de fréquence des 2,4 GHz. La
802.11g+ norme 802.11g a une compatibilité ascendante avec la norme
802.11b, ce qui signifie que des matériels conformes à la norme
802.11g peuvent fonctionner en 802.11b

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 159
La norme 802.11h vise à rapprocher la norme 802.11 du standard
Européen (HiperLAN 2, d’où le h de 802.11h) et être en conformité
802.11h
avec la réglementation européenne en matière de fréquence et
d'économie d'énergie.

La norme 802.11i a pour but d'améliorer la sécurité des


transmissions (gestion et distribution des clés, chiffrement et
authentification). Cette norme s'appuie sur l'AES (Advanced
802.11i
Encryption Standard) et propose un chiffrement des communications
pour les transmissions utilisant les technologies 802.11a, 802.11b et
802.11g.

La norme 802.11r a été élaborée de telle manière à utiliser des


802.11Ir signaux infrarouges. Cette norme est désormais dépassée
techniquement.

La norme 802.11j est à la réglementation japonaise ce que le


802.11j
802.11h est à la réglementation européenne.

Une norme à venir (sous forme de draft, prévue courant 2009)


permettant d'atteindre des débits de l'ordre de 100Mbps à 300
Mbps et supérieur. Cette norme utilisera la bande de fréquence
2.4GHz et 5 GHz. Il sera compatible avec les normes IEEE 802.11g
802.11n et IEEE 802.11b.
Il est important de noter que des constructeurs vont au-delà des
normes en proposant des extensions propriétaires. Ce document ne
s'attachera pas à ces extensions.

Il est intéressant de noter l'existence d'une norme baptisée «802.11b+». Il s'agit d'une norme
propriétaire proposant des améliorations en termes de débits. En contrepartie cette norme souffre de
lacunes en termes de garantie d'interopérabilité dans la mesure où il ne s'agit pas d'un standard IEEE.

3- Portées et Débits
Les normes 802.11a, 802.11b et 802.11g, appelées «normes physiques» correspondent à des
révisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir
différents débits en fonction de la portée.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 160
Standard Bande de fréquence Débit Portée

WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

WiFi B (802.11b) 2.4 GHz 11 Mbit/s 100 m

WiFi G (802.11b) 2.4 GHz 54 Mbit/s 100 m

- IEEE 802.11a
La norme 802.11a permet d'obtenir un débit théorique de 54 Mbps, soit cinq fois plus
que le 802.11b, pour une portée d'environ une trentaine de mètres seulement. La norme 802.11a
s'appuie sur un codage du type Orthogonal Frequency Division Multiplexing (OFDM)
sur la bande de fréquence 5 GHz et utilisent 8 canaux qui ne se recouvrent pas.

Ainsi, les équipements 802.11a ne sont donc pas compatibles avec les équipements 802.11b. Il existe
toutefois des matériels intégrant des puces 802.11a et 802.11b, on parle alors de matériels «dual
band».

Débit théorique (en


Portée
intérieur)

54 Mbits/s 10 m

48 Mbits/s 17 m

36 Mbits/s 25 m

24 Mbits/s 30 m

12 Mbits/s 50 m

6 Mbits/s 70 m

- IEEE 802.11b
La norme 802.11b permet d'obtenir un débit théorique de 11 Mbps, pour une portée d'environ
une cinquantaine de mètres en intérieur et jusqu'à 200 mètres en extérieur (et même au-delà avec des
antennes directionnelles).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 161
Débit théorique Portée (en intérieur) Portée (à l'extérieur)

11 Mbits/s 50 m 200 m

5,5 Mbits/s 75 m 300 m

2 Mbits/s 100 m 400 m

1 Mbit/s 150 m 500 m

- IEEE 802.11g
La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour des portées
équivalentes à celles de la norme 802.11b. D'autre part, dans la mesure où la norme 802.11g utilise
la bande de fréquence 2,4GHZ avec un codage OFDM, cette norme est compatible avec les matériels
802.11b, à l'exception de certains anciens matériels.

Débit théorique Portée (en intérieur) Portée (à l'extérieur)

54 Mbits/s 27 m 75 m

48 Mbits/s 29 m 100 m

36 Mbits/s 30 m 120 m

24 Mbit/s 42 m 140 m

18 Mbit/s 55 m 180 m

12 Mbit/s 64 m 250 m

9 Mbit/s 75 m 350 m

6 Mbit/s 90 m 400 m

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 162
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 163
4- Les Modes de fonctionnement du Wifi (802.11 ou Wifi)
Il existe différents types d'équipements pour la mise en place d'un réseau sans fil Wifi :

 Les adaptateurs sans fils ou cartes d'accès (en anglais Wireless adapters ou network
interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux
formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle station tout
équipement possédant une telle carte.
 Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes
équipées de cartes wifi.
Le standard 802.11 définit deux modes opératoires :

 Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.
 Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.

4-1- Le Mode infrastructure


En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès
via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de
couverture est appelé ensemble de services de base (en anglais basic service set, noté BSS) et
constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans
le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il est possible de relier
plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système
de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu
(extended service set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire,
qu'un câble entre deux points d'accès ou bien même un réseau sans fil !

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en
SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans
la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 164
qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les
stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette
caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre
est appelé itinérance (en anglais roaming).

4-2- La Communication avec le point d'accès


Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de
sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que
son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la
recherche d'un SSID.

En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes
environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses
caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais
il est possible (et recommandé) de désactiver cette option.

A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débits
présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une
réponse contenant des informations sur sa charge et des données de synchronisation. La station
recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de
la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche,
meilleur est le débit.

Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment le
même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.

Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui
choisit auquel se connecter !

4-3- Le Mode ad hoc


En mode ad hoc les machines sans fils clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque
machine joue en même temps le rôle de client et le rôle de point d'accès.

L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 165
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même
salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station.
Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront
pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les
trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.

5- Les Techniques de transmission de données dans les


réseaux sans.
5-1- Les Canaux de transmission
On appelle canal de transmission une bande étroite de fréquence utilisable pour une
communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation des
bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires.

Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre,
c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler
l'utilisation des fréquences radio sont :

 l'ETSI (European Telecommunications Standards Institute) en Europe


 la FCC (Federal Communications Commission) aux Etats-Unis
 le MKK (Kensa-kentei Kyokai) au Japon
En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la Science
et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and Medical),
sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.

En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM),
ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation
radioamateur.

5-2- Les Technologies de transmission


Les réseaux locaux radioélectriques utilisent des ondes radio ou infrarouges afin de
transmettre des données. La technique utilisée à l'origine pour les transmissions radio est appelé
transmission en bande étroite, elle consiste à passer les différentes communications sur des canaux
différents. Les transmissions radio sont toutefois soumises à de nombreuses contraintes rendant ce
type de transmission non suffisantes. Ces contraintes sont notamment :

 Le partage de la bande passante entre les différentes stations présentes dans une même cellule.
 La propagation par des chemins multiples d'une onde radio. Une onde radio peut en effet se
propager dans différentes direction et éventuellement être réfléchie ou réfractés par des objets de
l'environnement physique, si bien qu'un récepteur peut être amené recevoir à quelques instants
d'intervalles deux mêmes informations ayant emprunté des cheminements différents par réflexions
successives.
La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission
permettant de limiter les problèmes dus aux interférences :

 La technique de l'étalement de spectre à saut de fréquence,


 La technique de l'étalement de spectre à séquence directe,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 166
 La technologie infrarouge.

5-3- La Technique à bande étroite


La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio spécifique
pour la transmission et la réception de données. La bande de fréquence utilisée doit être aussi petite
que possible afin de limiter les interférences sur les bandes adjacentes.

5-4- Les Techniques d'étalement de spectre


La norme IEEE 802.11 propose deux techniques de modulation de fréquence pour la
transmission de données issues des technologies militaires. Ces techniques, appelées étalement de
spectre (en anglais spread spectrum) consistent à utiliser une bande de fréquence large pour
transmettre des données à faible puissance. On distingue deux techniques d'étalement de spectre :

 La technique de l'étalement de spectre à saut de fréquence,


 La technique de l'étalement de spectre à séquence directe

- La Technique de saut de fréquence


La technique FHSS (Frequency Hopping Spread Spectrum, en français étalement de spectre
par saut de fréquence ou étalement de spectre par évasion de fréquence) consiste à découper la
large bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis
de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans
la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux de 1 MHz. La
transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant une courte
période de temps (d'environ 400 ms), ce qui permet à un instant donné de transmettre un signal plus
facilement reconnaissable sur une fréquence donnée.

L'étalement de spectre par saut de fréquence a originalement été conçu dans un but militaire
afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la
combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était impossible
dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de chercher la
nouvelle fréquence.

Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui signifie que la
séquence de fréquences utilisées est connue de tous, l'étalement de spectre par saut de fréquence
n'assure donc plus cette fonction de sécurisation des échanges. En contrepartie, le FHSS est désormais
utilisé dans le standard 802.11 de telle manière à réduire les interférences entre les transmissions des
diverses stations d'une cellule.

- Etalement de spectre à séquence directe


La technique DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence
directe) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit pseudo-
aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1 est remplacé
par une séquence de bits et chaque bit valant 0 par son complément.

La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour
représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 167
code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée chipping)
revient donc à moduler chaque bit avec la séquence barker.

Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des
contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs.

Dans le standard 802.11b, la bande de fréquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a
été découpée en 14 canaux séparés de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-
Unis. Seuls les canaux 10 à 13 sont utilisables en France. Voici les fréquences associées aux 14
canaux :

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Fréquence
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
(GHz)

Toutefois, pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une
bande de 22 MHz car, d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au
minimum égale au double du signal à numériser. Ainsi certains canaux recouvrent partiellement les
canaux adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les
uns des autres de 25MHz sont généralement utilisés.

Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent,
des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toute interférence il
est recommandé d'organiser la répartition des points d'accès et l'utilisation des canaux de telle manière
à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un de l'autre.

Le standard 802.11a utilise la bande de fréquence 5.15GHz à 5.35GHz et la bande 5.725 GHz
à 5.825 GHz, ce qui permet de définir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est-à-dire
une bande suffisamment large pour ne pas avoir de parasitage entre canaux.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 168
- La Technologie Infrarouge
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la
lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde
lumineuse pour la transmission de données. Ainsi les transmissions se font de façon unidirectionnelle,
soit en "vue directe" soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un
niveau de sécurité plus élevé.

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en
utilisant une modulation appelé PPM (pulse position modulation).

La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder


l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation
de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de
coder deux bits de données avec 4 positions possibles :

- Les Techniques de modulation


Tandis que la radio classique utilise une modulation de fréquence (radio FM pour Frequency
Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le
standard 802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift Keying.
Ainsi chaque bit produit une rotation de phase. Une rotation de 180° permet de transmettre des débits
peu élevés (technique appelé BPSK pour Binary Phase Shift Keying) tandis qu'une série de quatre
rotations de 90° (technique appelé QPSK pour Quadrature Phase Shift Keying) permet des débits
deux fois plus élevés.

5-5- Optimisations
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la
transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide de
deux mots de 11 bits (compléments l'un de l'autre).

Une méthode alternative appelée CCK (complementary code keying) permet d'encoder
directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits.
Ainsi en codant simultanément 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle
permet d'obtenir un débit de 11 Mbps en codant 8 bits de données.

La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus
robuste vis-à-vis des distorsions dues au cheminement multiple des ondes hertziennes. Ainsi la société
Texas Instrument a réussi à mettre au point une séquence tirant avantage de cette meilleure résistance
aux interférences et offrant un débit de 22Mbit/s. Cette technologie baptisée 802.11b+ est toutefois
non conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant non compatibles
avec les équipements 802.11b.

La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts,

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 169
c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents
canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des
débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes fréquences. De
plus la technique OFDM fait une utilisation plus rationnelle du spectre.

Technologie Codage Type de modulation Débit

802.11b 11 bits (Barker sequence) PSK 1Mbps

802.11b 11 bits (Barker sequence) QPSK 2Mbps

802.11b CCK (4 bits) QPSK 5.5Mbps

802.11b CCK (8 bits) QPSK 11Mbps

802.11a CCK (8 bits) OFDM 54Mbps

802.11g CCK (8 bits) OFDM 54Mbps

6- La Couche liaison Wifi (802.11 ou WiFi)


- La Couche liaison de données
La couche Liaison de données de la norme 802.11 est composé de deux sous-couches : la
couche de contrôle de la liaison logique (Logical Link Control, notée LLC) et la couche de contrôle
d’accès au support (Media Access Control, ou MAC).

La couche MAC définit deux méthodes d'accès différentes :

 La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF)


 Le Point Coordination Function (PCF)

- La Méthode d'accès CSMA/CA


Dans un réseau local Ethernet classique, la méthode d'accès utilisée par les machines est
le CSMA/CD (Carrier Sense Multiple Access with Collision Detect), pour lequel chaque machine
est libre de communiquer à n'importe quel moment. Chaque machine envoyant un message
vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est
le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à
émettre.

Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations
communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon
de portée. Ainsi la norme 802.11 propose un protocole similaire appelé CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance).

Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe


d'accusé de réceptions réciproques entre l'émetteur et le récepteur :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 170
La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est
différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS
pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un
message appelé Ready To Send (noté RTS signifiant prêt à émettre) contenant des informations
sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur
(généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre
pour émettre), puis la station commence l'émission des données.

A réception de toutes les données émises par la station, le récepteur envoie un accusé de
réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle
considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse
annoncée.

- Somme de contrôle
La couche MAC du protocole 802.11 offre un mécanisme de contrôle d'erreur permettant de
vérifier l'intégrité des trames. Il s'agit là d'une différence fondamentale avec le standard Ethernet. En
effet Ethernet ne propose aucun système de détection ou de correction d'erreurs, cette tâche étant
laissée aux protocoles de transports de niveau supérieur (TCP).

Dans un réseau sans fil le taux d'erreur est plus élevé, c'est la raison pour laquelle un contrôle d'erreur
a été intégré au niveau de la couche liaison de données. Le contrôle d'erreur est basé sur le polynôme
de degré 32 suivant :

x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1

- Fragmentation et réassemblage
D'autre part le taux d'erreur de transmission sur les réseaux sans fils augmente généralement
avec des paquets de taille importante, c'est la raison pour laquelle la norme 802.11 offre un mécanisme
de fragmentation, permettant de découper une trame en plusieurs morceaux (fragments).

 Format des trames


Le standard 802.11 définit le format des trames échangées. Chaque trame est constituée d'un en-tête
(appelé MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check)
permettant la correction d'erreur.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 171
FC D/ID Adresse 1 Adresse 2 Adresse 3 SC Adresse 4
(2) (2) (4 octets) (4 octets) (4 octets) (2) (4 octets)

Corps de la trame (0 à 2312 octets) FCS (2)

Voici la description de ces champs :

 FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué
des informations suivantes :

Version de protocole Type Sous-Type


(2 bits) (2 bits) (4 bits)

Power
To DS From DS More Frag Retry More Data WEP Order
Mgt
(1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit) (1 bit)
(1 bit)

o Version de protocole : ce champ de 2 bits permettra de prendre en compte les évolutions de


version du standard 802.11. La valeur est égale à zéro pour la première version
o Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-
type des trames explicités dans le tableau ci-dessous. Le type gestion correspond aux demandes
d'association ainsi qu'aux messages d'annonce du point d'accès. Le type contrôle est utilisé pour
l'accès au média afin de demander des autorisations pour émettre. Enfin le type de données concerne
les envois de données (la plus grande partie du trafic).
o To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut
zéro dans les autres cas. Toute trame envoyée par une station à destination d'un point d'accès possède
ainsi un champ To DS positionné à 1.
o From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vaut
zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro il s'agit
d'une communication directe entre deux stations (mode ad hoc).
o More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il
reste des fragments à transmettre
o Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment
précédemment envoyé (et sûrement perdu)
o Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant
envoyé ce fragment entre en mode de gestion d'énergie
o More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est utilisé
par le point d'accès pour spécifier à une station que des trames supplémentaires sont stockées en
attente.
o WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps
de la trame.
o Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement
ordonnée (Strictly-Ordered service class)
 Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission.
 Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits
 Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même
trame. Il est composé de deux sous-champs permettant de réordonner les fragments :
o Le numéro de fragment
o Le numéro de séquence

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 172
 CRC : une somme de contrôle servant à vérifier l'intégrité de la trame.

 Point Coordination Function (PCF)


Les Point Coordination Function (PCF) appelée mode d'accès contrôlé. Elle est fondée sur
l'interrogation à tour de rôle des stations, ou polling, contrôlée par le point d'accès. Une station ne
peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode
est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des
transmissions de données.

7- Les Risques liés aux Réseaux sans fil de type Wifi (IEEE
802.11)
 Le Manque de Sécurité
Les ondes radioélectriques ont intrinsèquement une grande capacité à se propager dans toutes
les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner les
émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit également
être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec
de plus grandes atténuations.

La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que
peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du
bâtiment où le réseau sans fil est déployé.

Là où le bât blesse c'est qu'un réseau sans fil peut très bien être installé dans une entreprise
sans que le service informatique ne soit au courant ! Il suffit en effet à un employé de brancher un
point d'accès sur une prise réseau pour que toutes les communications du réseau soient rendues
"publiques" dans le rayon de couverture du point d'accès !

 Le War-driving
Etant donné qu'il est très facile d'"écouter" des réseaux sans fils, une pratique venue tout droit
des Etats-Unis consiste à circuler dans la ville avec un ordinateur portable (voire un assistant
personnel) équipé d'une carte réseau sans fil à la recherche de réseaux sans fils, il s'agit du war
driving (parfois noté wardriving ou war-Xing pour "war crossing"). Des logiciels spécialisés dans
ce type d'activité permettent même d'établir une cartographie très précise en exploitant un matériel de
géolocalisation (GPS, Global Positionning System).

Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non
sécurisés, offrant même parfois un accès à internet ! De nombreux sites capitalisant ces informations
ont vu le jour sur internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage
des signes" dont le but est de rendre visible les réseaux sans fils en dessinant à même le trottoir des
symboles à la craie indiquant la présence d'un réseau Wireless, il s'agit du « war-chalking » (francisé
en craieFiti ou craie-fiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un
accès à Internet, un rond signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire
et enfin un W encerclé met en évidence la présence d'un réseau sans fil correctement sécurisé.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 173
 Les Risques en Matière de Sécurité
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :

 L'interception de données consistant à écouter les transmissions des différents utilisateurs du


réseau sans fil
 Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet
 Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à
produire des interférences
 Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices

 L'Interception de Données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute
personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes
les communications circulant sur le réseau. Pour un particulier la menace est faible car les données
sont rarement confidentielles, si ce n'est les données à caractère personnel. Pour une entreprise en
revanche l'enjeu stratégique peut être très important.

 L'Intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé
représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou
une organisation.

Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour
le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de
mener des attaques sur Internet. En effet étant donné qu'il n'y a aucun moyen d'identifier le pirate sur
le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue responsable de l'attaque.

 Le Brouillage Radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal
peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans
le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inopérable un réseau
sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

 Les Dénis de Service


La méthode d'accès au réseau de la norme 802.11 est basée sur le protocole CSMA/CA,
consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une station
doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi, les méthodes d'accès
au réseau et d'association étant connus, il est simple pour un pirate d'envoyer des paquets demandant
la désassociation de la station. Il s'agit d'un déni de service, c'est-à-dire d'envoyer des informations
de telle manière à perturber volontairement le fonctionnement du réseau sans fil.

D'autre part, la connexion à des réseaux sans fils est consommatrice d'énergie. Même si les

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 174
périphériques sans fils sont dotés de fonctionnalités leur permettant d'économiser le maximum
d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une
machine de telle manière à la surcharger. En effet, un grand nombre de périphériques portables
(assistant digital personnel, ordinateur portable, ...) possèdent une autonomie limitée, c'est pourquoi
un pirate peut vouloir provoquer une surconsommation d'énergie de telle manière à rendre l'appareil
temporairement inutilisable, c'est ce que l'on appelle un déni de service sur batterie.

7-1- La sécurité des réseaux sans fils Wifi (802.11 ou WiFi)


 Une Infrastructure Adaptée
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Il n'est toutefois pas rare
que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible
de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.

 Eviter les valeurs par défaut


Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par
défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre
d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de
modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont tels que la sécurité
est minimale. Il est donc impératif de se connecter à l'interface d'administration (généralement via
une interface web sur un port spécifique de la borne d'accès) notamment pour définir un mot de passe
d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître
l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut
et de désactiver la diffusion (broadcast) de ce dernier sur le réseau. Le changement de l'identifiant
réseau par défaut est d'autant plus important qu'il peut donner aux pirates des éléments d'information
sur la marque ou le modèle du point d'accès utilisé
.
 Le Filtrage des Adresses MAC
Chaque adaptateur réseau (nom générique pour la carte réseau) possède une adresse physique
qui lui est propre (appelée adresse MAC). Cette adresse est représentée par 12 chiffres hexadécimaux
groupés par paires et séparés par des tirets.
Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de
droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter
au réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de
machines. En contrepartie cela ne résoud pas le problème de la confidentialité des échanges. Ce
filtrage reste de plus facilement contournable pour un utilisateur expérimenté.

 WEP - Wired Equivalent Privacy


Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fils, le
standard 802.11 intègre un mécanisme simple de chiffrement des données, il s'agit du WEP, Wired
equivalent privacy.
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme
symétrique RC4 avec des clés d'une longueur de 64 bits ou 128 bits. Le principe du WEP
consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit
être déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre pseudo-
aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 175
ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif
entre le nombre pseudo-aléatoire et la trame.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer
un grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40
bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes
les possibilités de clés) peut très vite amener le pirate à trouver la clé de session. De plus une faille
décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend
possible la découverte de la clé de session en stockant 100 Mo à 1 Go de trafic créés
intentionnellement.
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour
autant, il est vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin
d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques
d'intrusion.
Pour obtenir un niveau de sécurité supérieur, il convient d'utiliser le cryptage WPA ou WPA2.
 Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des
comptes utilisateurs (en anglais AAA pour Authentication, Authorization, and Accounting) il est
possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service). Le
protocole RADIUS (défini par les RFC 2865 et 2866), est un système client/serveur permettant de
gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.

 Mise en place d'un VPN


Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable
de recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN).

 WPA - WiFi Protected Access


WPA (WiFi Protected Access) est une solution de sécurisation de réseau WiFi proposé par la
WiFi Alliance, afin de combler les lacunes du WEP.
Le WPA (WiFi Protected Access) est une version « allégée » du protocole 802.11i, reposant sur
des protocoles d'authentification et un algorithme de cryptage robuste : TKIP
(Temporary Key Integrity Protocol). Le protocole TKIP permet la génération aléatoire
de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par secondes,
pour plus de sécurité.
Le fonctionnement de WPA repose sur la mise en œuvre d'un serveur d'authentification
(la plupart du temps un serveur RADIUS), permettant d'identifier les utilisateurs sur le réseau
et de définir leurs droits d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en
œuvre une version restreinte du WPA, appelée WPA-PSK, en déployant une même clé de
chiffrement dans l'ensemble des équipements, ce qui évite la mise en place d'un serveur
RADIUS.
Le WPA (dans sa première mouture) ne supporte que les réseaux en mode infrastructure, ce
qui signifie qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal (mode ad hoc).

 802.11i / WPA2
Le 802.11i a été ratifié le 24 juin 2004, afin de fournir une solution de sécurisation poussée
des réseaux WiFi. Il s'appuie sur l'algorithme de chiffrement TKIP, comme le WPE, mais supporte
également l'AES (Advanced Encryption Standard), beaucoup plus sûr.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 176
La Wifi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant
le standard 802.11i (ordinateur portable, PDA, carte réseau, etc.).

Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode
infrastructure que les réseaux en mode ad hoc.

 Architectures WPA
La norme IEEE 802.11i définit deux modes de fonctionnement :

 WPA Personal : le mode « WPA personnel » permet de mettre en œuvre une infrastructure
sécurisée basée sur le WPA sans mettre en œuvre de serveur d'authentification. Le WPA personnel
repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le
point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir
une clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » (phrase secrète),
traduite en PSK par un algorithme de hachage.
 WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure
d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un
serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point
d'accès)

 802.1X/EAP
Le standard 802.1x est une solution de sécurisation, mise au point par l'IEEE en juin 2001,
permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau (filaire ou non)
grâce à un serveur d'authentification.

Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol), défini par l'IETF,
dont le rôle est de transporter les informations d'identification des utilisateurs.

 EAP
Le fonctionnement du protocole EAP est basé sur l'utilisation d'un contrôleur d'accès (en
anglais authenticator), chargé d'établir ou non l'accès au réseau pour un utilisateur (en anglais
supplicant). Le contrôleur d'accès est un simple garde-barrière servant d'intermédiaire entre
l'utilisateur et un serveur d'authentification (en anglais authentication server), il ne nécessite que très
peu de ressources pour fonctionner. Dans le cas d'un réseau sans fil, c'est le point d'accès qui joue le
rôle de contrôleur d'accès.

Le serveur d'authentification (appelé parfois NAS, pour Network Authentification Service,


traduisez Service d'authentification réseau, voire Network Access Service, pour Serveur d'accès
réseau) permet de valider l'identité de l'utilisateur, transmis par le contrôleur réseau, et de lui renvoyer
les droits associés en fonction des informations d'identification fournies. De plus, un tel serveur
permet de stocker et de comptabiliser des informations concernant les utilisateurs afin, par exemple,
de pouvoir les facturer à la durée ou au volume (dans le cas d'un fournisseur d'accès par exemple).

La plupart du temps le serveur d'authentification est un serveur RADIUS (Remote Authentication


Dial In User Service), un serveur d'authentification standard défini par les RFC 2865 et 2866, mais
tout autre service d'authentification peut être utilisé.

Ainsi, le schéma global suivant récapitule le fonctionnement global d'un réseau sécurisé avec le
standard 802.1x :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 177
 Le contrôleur d'accès, ayant préalablement reçu une demande de connexion de la part de
l'utilisateur, envoie une requête d'identification ;
 L'utilisateur envoie une réponse au contrôleur d'accès, qui la fait suivre au serveur
d'authentification ;
 Le serveur d'authentification envoie un « challenge » au contrôleur d'accès, qui le transmet à
l’utilisateur. Le challenge est une méthode d'identification. Si le client ne gère pas la méthode, le
serveur en propose une autre et ainsi de suite ;
 L'utilisateur répond au challenge. Si l'identité de l'utilisateur est correcte, le serveur
d'authentification envoie un accord au contrôleur d'accès, qui acceptera l'utilisateur sur le réseau ou à
une partie du réseau, selon ses droits. Si l'identité de l'utilisateur n'a pas pu être vérifiée, le serveur
d'authentification envoie un refus et le contrôleur d'accès refusera à l'utilisateur d'accéder au réseau.

 Echange de clés de chiffrement


Outre l'authentification des utilisateurs, le standard 802.1x est un support permettant de
changer les clés de chiffrement des utilisateurs de manière sécurisé, afin d'améliorer la sécurité
globale.

XII- WIMAX (Worldwide Interoperability for


Microwave Access) ou Norme IEEE 802.16

1- Définition de Wimax
WiMAX est l'abréviation pour Worldwide Interoperability for Microwave Access. Il s'agit
d'un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié
par l'IEEE (Institute of Electrical and Electronics Engineer) sous le nom IEEE-802.16. Plus
exactement, Wimax est le label commercial délivré par le Wimax Forum aux équipements conformes
à la norme IEEE 802.16, afin de garantir un haut niveau d'interopérabilité entre ces différents
équipements.

2- Objectifs du Wimax
L'objectif du Wimax est de fournir une connexion internet à haut débit sur une zone de
couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le Wimax permet d'obtenir des
débits montants et descendants de 70 Mbit/s avec une portée de 50 kilomètres. Le standard Wimax
possède l'avantage de permettre une connexion sans fil entre une station de base (en anglais Base
Transceiver Station, notée BTS) et des milliers d'abonnés sans nécessiter de ligne visuelle directe (en
anglais Line Of Sight, parfois abrégés LOS) ou NLOS pour Non Line Of Sight). Dans la réalité le
Wimax ne permet de franchir que de petits obstacles tels que des arbres ou une maison mais ne peut
en aucun cas traverser les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne
pourra ainsi excéder 20 Mbit/s.

3- Principe de fonctionnement du Wimax


Le cœur de la technologie Wimax est la station de base, c'est-à-dire l'antenne centrale chargée
de communiquer avec les antennes d'abonnés (subscribers antennas). On parle ainsi de liaison
point-multipoints pour désigner le mode de communication du Wimax.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 178
4- Wimax fixe et Wimax mobile

Les révisions du standard IEEE 802.16 se déclinent en deux catégories :


 Wimax fixe, également appelé IEEE 802.16-2004, est prévu pour un usage fixe avec une
antenne montée sur un toit, à la manière d'une antenne TV. Le Wimax fixe opère dans les bandes de
fréquence 2.5 GHz et 3.5 GHz, pour lesquelles une licence d'exploitation est nécessaire, ainsi que la
bande libre des 5.8 GHz.
 Wimax mobile (en anglais Wimax portable), également baptisé IEEE 802.16e, prévoit la
possibilité de connecter des clients mobiles au réseau internet. Le Wimax mobile ouvre ainsi la voie
à la téléphonie mobile sur IP ou plus largement à des services mobiles hauts débit.

Standard Bande de fréquence Débit Portée

Wimax fixe (802.16-2004) 2-11 GHz (3,5 GHz en Europe) 75 Mbits/s 10 km

Wimax mobile (802.16e) 2-6 GHz 30 Mbits/s 3,5 km

5- Applications du Wimax
Un des usages possibles du Wimax consiste à couvrir la zone dite du « dernier kilomètre » (en
anglais « last mile »), encore appelée boucle locale radio, c'est-à-dire fournir un accès à internet haut
débit aux zones non couvertes par les technologies filaires classiques (lignes xDSL telles que l'ADSL,
Câble ou encore les lignes spécialisées T1, etc.).
Une autre possibilité d'utilisation consiste à utiliser le Wimax comme réseau de collecte (en anglais
backhaul) entre des réseaux locaux sans fil, utilisant par exemple le standard WiFi. Ainsi, le Wimax
permettra à terme de relier entre eux différents hot spots afin de créer un réseau maillé (en anglais
mesh network).

6- Wimax et Qualité de Service


Le standard Wimax intègre nativement la notion de Qualité de Service (souvent notée QoS
pour Quality Of Service), c'est-à-dire la capacité à garantir le fonctionnement d'un service à un
utilisateur. Dans la pratique, Wimax permet ainsi de réserver une bande-passante pour un usage donné.
En effet, certains usages ne peuvent pas tolérer de goulots d'étranglement. C'est le cas notamment de
la voix sur IP (VOIP) car la communication orale ne peut pas tolérer de coupures de l'ordre de la
seconde.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 179
7- Les Normes Wimax
Standard Bande de fréquence Publié Statut

Définit des réseaux métropolitains sans fil sur des


IEEE std bandes de fréquences supérieures à 10 GHz (jusqu’à
8 avril 2002 Obsolète
802.16 66 GHz). Elle autorise un débit de 70 Mb/s sur une
distance maximale de 50 km.

Définit des réseaux métropolitains sans fil sur des


IEEE std bandes de fréquences comprises entre 2 et 11 GHz.
11 avril 2003 Obsolète
802.16a La version 802.16a permet une distance de 20 Km
maximum pour un débit de 12 Mb/s.

Fusionné avec
Définit des réseaux métropolitains sans fil dans les
IEEE 802.16b 802.16a
bandes de fréquences comprises entre 10 et 60 GHz.
(Obsolète)

Définit des options (profils) pour les réseaux


IEEE std 15 janvier
métropolitains sans fil dans les bandes de Obsolète, actif
802.16c 2003
fréquences 10 GHz et 66 GHz.

Bande passante 2 à 11 GHz. Révision intégrant les


standards 802.16, 802.16a et 802.16c. Elle est
prévue pour un usage fixe avec une antenne montée
IEEE 802.16d sur un toit, à la manière d'une antenne TV. Le er
1 octobre
(IEEE std Wimax fixe opère dans les bandes de fréquence 2.5 Actif
2004
802.16-2004) GHz et 3.5 GHz, pour lesquelles une licence
d'exploitation est nécessaire, ainsi que la bande libre
des 5.8 GHz. Son débit est de 75 Mbits/s sur une
portée de 10 à 50 Km.
Définit la possibilité d'utilisation de réseaux
métropolitains sans fil avec des clients mobiles
IEEE std jusqu’à 122 Km/h. Débit de 30 Mbits/s sur 3,5 Km 7 décembre
Actif
802.16e Le Wimax mobile ouvre ainsi la voie à la téléphonie 2005
mobile sur IP ou plus largement à des services
mobiles hauts débit.

IEEE std Définit la possibilité d'utilisation de réseaux sans fil 22 janvier


Actif
802.16f maillés (mesh network). 2006

IEEE std Débit en nomade ou stationnaire jusqu’à 1 Gbit/s et


802.16n ou 100 Mbit/s en mobilité à grande vitesse.
2009 Actif
IEEE 802.16- Convergence des technologies WiMAX, Wi-Fi et
2009 4G.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 180
XIII- VLAN - Réseaux Virtuels
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau
Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non
physique.
En effet dans un réseau local la communication entre les différentes machines est régie par
l'architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des
limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en
définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des
critères (adresses MAC, numéros de port, protocole, etc.).

2- Typologie de VLAN

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il
s'effectue :
 Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit
un réseau virtuel en fonction des ports de raccordement sur le commutateur ;
 Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC
des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est
indépendant de la localisation de la station ;
 Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
o Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des
sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande
souplesse dans la mesure où la configuration des commutateurs se modifie automatiquement en cas
de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire
sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus
finement.
o Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau
virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les
machines utilisant le même protocole au sein d'un même réseau.

3- Les Avantages du VLAN


Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre
les avantages suivants :
 Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture
peut être modifiée par simple paramétrage des commutateurs
 Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et
éventuellement analysées
 Réduction de la diffusion du trafic sur le réseau

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 181
PROBLEMES ET EXERCICES
EXERCICE 1 CÂBLER UN PETIT RÉSEAU LOCAL À LA MAISON
Comme vous possédez plusieurs ordinateurs à la maison (3 PC et 2 portables), vous souhaitez les
mettre en réseau de la manière la plus simple possible.

Énumérez les problèmes que vous devez résoudre pour mener à bien votre installation.

Pour éviter de tirer trop de câbles dans la maison, vous décidez de relier les machines par des liaisons
sans fil. Quelles sont les conséquences sur votre installation ?

SOLUTION
Il faut tout d’abord disposer des matériels et des logiciels appropriés. Pour cela, vous devez choisir le
réseau local que vous voulez créer (Ethernet ou anneau à jeton), et la topologie physique que vous
allez utiliser. Vous optez pour des cartes Ethernet, afin de créer un réseau local plus simple et moins
coûteux à installer. Vous devez ensuite décider comment raccorder vos ordinateurs : topologie
physique en bus ou en étoile ?

La topologie en bus est la solution la plus économique si vos ordinateurs sont situés dans la même
pièce. La topologie en étoile, désormais la plus populaire, impose l’achat d’un concentrateur (hub)
dont le prix dépend du nombre de ports disponibles. Cette dernière solution vous permettra de faire
évoluer plus aisément votre installation (mais aurez-vous plus d’une dizaine de machines à la
maison ?).

Vous décidez donc de raccorder vos machines en bus. Les étapes de votre installation sont : achat et
assemblage des différents matériels, installation des logiciels, configuration des adresses IP.

Au terme de la première étape, vous devez posséder les matériels suivants :

• un câble dit « Ethernet fin » ;

• autant de prises BNC en T que vous raccordez d’ordinateurs sur le câble ;

• des prises BNC femelles pour raccorder les prises précédentes sur le câble ;

• des bouchons de terminaison aux extrémités du câble ;

• des cartes réseau (ou cartes Ethernet), une par ordinateur à connecter. Pour les portables, vous
choisissez plutôt des cartes équipées de deux connecteurs (un connecteur BNC et un connecteur RJ45),
pour pouvoir utiliser la même carte si vous changez de réseau physique.

Vous pouvez vous contenter de cartes avec un connecteur BNC pour les autres machines.

Vous devez également disposer, sur chaque machine connectée, des logiciels de communication :

• un pilote (driver) pour chaque carte réseau, en général fourni par le constructeur de la carte ;

• une pile TCP/IP par ordinateur, le plus souvent fournie avec le système d’exploitation de votre
machine ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 182
• un navigateur par ordinateur.

Il vous reste à tout assembler pour achever la deuxième étape ! Pour la troisième étape, les systèmes
d’exploitation modernes possèdent souvent des fonctions de type Plug and Play (littéralement :
branchez et jouez) ; les pilotes et autres logiciels sont alors très faciles à installer.

Reste la dernière étape : l’affectation des adresses IP à toutes les machines.

La conséquence immédiate de ce choix est que toute votre belle installation est à jeter ! Si vous
souhaitez installer le réseau sans fil le plus simple qui soit, vous équipez tous les ordinateurs avec une
carte Wifi au lieu de la carte réseau précédente. Toutes les applications (partage de l’imprimante, jeux
en réseau…) qui utilisent la pile TCP/IP seront utilisables sur vos machines. Cette architecture est
une architecture ad hoc, décrite dans le standard 802.11.

EXERCICE 2 DIFFÉRENCES ENTRE 802.3 ET 802.5


Pourquoi la trame IEEE 802.3 (Ethernet) ne contient-elle pas de fanion de fin comme une trame type
HDLC ?

Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long préambule comme la trame
IEEE 802.3 ?

SOLUTION
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie d’un silence
obligatoire (intervalle inter trame), et sa longueur est codée dans le champ longueur. Dans le cas où
le champ longueur est remplacé par un champ type, il faut extraire la longueur du contenu lui-même.

Avec Ethernet, n’importe quelle station peut à un moment donné prétendre prendre la parole.

Pour une station qui reçoit, l’émetteur est inconnu et se situe à une distance quelconque,
variable d’une transmission à la suivante : il est nécessaire de refaire la synchronisation à chaque
réception de trame. Avec Token Ring, une station reçoit toujours les données de son prédécesseur sur
l’anneau. La synchronisation est donc beaucoup plus simple à acquérir.

EXERCICE 3 BOUCHON DE TERMINAISON


Que se passe-t-il dans un réseau local en bus s’il n’y a pas de bouchon de terminaison ?

SOLUTION
Aucune transmission n’est possible. Le bouchon a un rôle électrique, il doit avoir une
impédance bien adaptée de telle sorte que les signaux ne soient pas réfléchis en arrivant aux extrémités
du câble. La réflexion est une source de bruit qui perturbe toutes les transmissions.

EXERCICE 4 PÉRIODE DE VULNÉRABILITÉ


Soit un réseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 m.
La vitesse de propagation est de 250 m/ s. Quelle est la durée de la période de vulnérabilité ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 183
SOLUTION
Si les stations sont réparties tous les 15 m, la distance entre les deux stations les plus éloignées
l’une de l’autre est de 15*7 = 105 m. La période de vulnérabilité correspond au temps de propagation
aller et retour entre les deux stations les plus éloignées soit :

2*105 / 250 = 0,84 s.

EXERCICE 5 LONGUEUR ÉQUIVALENTE D’UN BIT


Dans un réseau local dont le débit binaire est de 5 Mbit/s et la longueur de 1 km, les signaux
se propagent à la vitesse de 250 m/ s. À quelle longueur de câble correspond un bit transmis ? Cela
a-t-il une influence sur le choix de la taille des messages ?

SOLUTION
Si le débit est de 5 Mbit/s, un bit dure 1/(5*106) = 0,2 s, soit avec la vitesse de propagation
de 250 m/ s, une longueur équivalente à 50 m de câble. Dans le réseau local dont la longueur est 1
km, soit 1 000 m, cela suppose qu’il y ait, à un instant donné, 1 000/50 = 20 bits. Cette longueur est
donc très petite : le message est à la fois en cours de transmission et en cours de réception.

EXERCICE 6 ADRESSE MAC


Une entreprise dispose d’un réseau Ethernet. Un nouvel employé dans l’entreprise est doté
d’un ordinateur ayant une carte Ethernet d’adresse universelle 3E:98:4A:51:49:76 en hexadécimal. À
quel niveau cette adresse est-elle gérée ? Est-il nécessaire de vérifier qu’aucun autre ordinateur ne
dispose de la même adresse dans le réseau local ?

SOLUTION
L’adresse MAC est l’adresse physique de la carte Ethernet. C’est le numéro de série de cette
carte, défini par le constructeur de la carte. Les constructeurs ont des préfixes uniques au monde (3
octets) et numérotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais
avoir le même numéro de série. Il est donc impossible qu’un autre ordinateur possède la même adresse.

EXERCICE 7 DÉBIT UTILE THÉORIQUE


On rappelle que le débit nominal d’un réseau Ethernet est de 10 Mbit/s et que les trames
contiennent un préambule de 8 octets, deux champs d’adresse de 6 octets chacun, un champ longueur
de 2 octets, des données dont la longueur est obligatoirement comprise entre 46 et 1 500 octets et un
bloc de contrôle d’erreur de 4 octets. Par ailleurs, un intervalle de silence entre trames est obligatoire :
sa durée est de 9,6 s.

Déterminez le débit utile maximal sur un réseau Ethernet.

Que pensez-vous du résultat obtenu ?

Pourquoi ne peut-on pas l’atteindre ?

Quel est le degré du polynôme générateur utilisé pour le contrôle d’erreur ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 184
SOLUTION
Le débit utile maximal est obtenu de manière théorique si une station unique émet en
permanence (en respectant l’espace inter trame) des trames de longueur maximale. On obtient alors :

Longueur totale équivalente d’une trame en octets = 8 (préambule) + 6 (adresse destinataire)


+ 6 (adresse émetteur) + 2 (longueur ou type) + 1 500 (contenu utile) + 4 (bloc de contrôle d’erreurs)
+ 12 (correspondant au silence inter trame) = 1 528 octets.

Le débit utile vaut = 10*(1 500/1 528) = 9,82 Mbit/s soit un rendement de 98,2 %.

Cela est bien évidemment un calcul théorique : il est impossible d’atteindre un tel rendement
dans la pratique, dès que plusieurs équipements tentent d’émettre. Il y aura des silences et des
collisions qui entraîneront d’éventuels silences et/ou collisions supplémentaires.

Le bloc de contrôle d’erreur a une longueur de 4 octets soit 32 bits. Donc le polynôme
générateur utilisé est de degré 32.

EXERCICE 8 DÉBIT UTILE RÉEL


Un réseau local en bus de type 802.3 a un débit de 10 Mbit/s et mesure 800 m. La vitesse de
propagation des signaux est de 200 m/ s. Les trames MAC contiennent 256 bits en tout. L’intervalle
de temps qui suit immédiatement une transmission de données est réservé à l’émission de l’accusé de
réception de 32 bits.

Quel est le nombre de bits en transit sur le bus à un instant déterminé ?

Quel est le débit utile réel du réseau, en supposant qu’il y ait 48 bits de service (champs MAC et LLC)
dans chaque trame ?

SOLUTION
Si le débit est de 10 Mbit/s, un bit dure 1/(10*106) = 0,1 s soit, avec la vitesse de propagation
de 200 m/s, un temps correspondant au parcours dans 20 m de câble. Dans le réseau local dont la
longueur est 800 m, cela suppose qu’il y ait, à un instant donné, 800/20 = 40 bits.

Le temps total pour transmettre une trame et son accusé de réception est de (256 + 32)/(10*106)
+ 2*800/(200*106) = 28,8 + 8 = 36,8 s.

Dans ce calcul, nous comptabilisons le temps de transmission d’une trame de 256 bits, plus
son accusé de réception (soit 32 bits), plus un temps de propagation allé et retour en prenant les
équipements à distance maximale. Les informations utiles dans la trame sont de 256 – 48 = 208 bits.
Il faut donc 36,8 s pour transmettre 208 bits utiles. Le débit utile est de 208/36,8 = 5,65 Mbit/s.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 185
EXERCICE 9 TAILLE MINIMALE DES TRAMES ETHERNET

SOLUTION
Pour que toutes les stations détectent la collision, il faut qu’on ait T = p + ∆, qu’on peut borner
supérieurement par T = 2 p. Dans ce cas, aucune station ne détecte la collision.
Puisque T = M/8∆, on trouve M = 16 p∆, en remplaçant T par sa valeur dans l’expression ci-dessus.
Les répéteurs introduisent un délai supplémentaire, ils interviennent donc dans la valeur de p.

On comprend pourquoi la norme 802.3 impose une taille minimale pour les messages émis par les
équipements d’un réseau local de type CSMA/CD. Les récepteurs font ensuite le tri entre les « résidus
de collision » trop courts et les « vraies » trames d’une longueur suffisante.

EXERCICE 10 SIMULATION DE TRAFIC SUR ETHERNET


Soit un réseau local en bus utilisant un protocole de type CSMA/CD et comptant 4 stations
notées A, B, C et D. Le temps est découpé en intervalles notés ST (Slot-Time), de durée égale à 51,2
s.

On supposera que toutes les trames sont de longueur fixe et que la durée d’émission d’une
trame quelconque est de 6 ST. À l’instant t = 0, la station A, commence à transmettre une trame. À t
= 2 ST, les stations B et C décident chacune de transmettre une trame et à t = 5 ST, la station D décide
de transmettre une trame. On suppose que lors d’une collision, les deux machines impliquées
interrompent leur communication et attendent un délai aléatoire avant de réémettre. La valeur de ce
délai (exprimé en nombre entier de ST) est déterminée par l’algorithme suivant : après la première
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 186
collision, une machine attend un temps aléatoire, égal soit à 0 soit à 1 ST ; après la deuxième collision,
elle attend un temps aléatoire uniformément réparti entre 0 et 3 ST ; après i collisions, elle attend un
temps aléatoire uniformément réparti entre 0 et 2i – 1 ST (si i est inférieur ou égal à 10) et entre 0 et
1 023 ST si i est compris entre 11 et 16.

Au-delà de 16 collisions, elle abandonne la transmission.

On néglige le délai inter trame (on suppose donc qu’une trame peut être émise par une machine dès
que celle-ci détecte le support libre). On néglige également le temps de propagation sur le support.

Remplissez un diagramme des temps, gradué en ST, décrivant le déroulement des différentes
transmissions de trames, en adoptant la convention suivante :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 187
SOLUTION
ST 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

AAAAAAXBBBBBBX X DDDDDDCCCCCC

Commentaire : À la date 0, A, démarre, le support est libre et sa trame dure 6 ST donc de 0 à 5 ST.
À t = 2 ST, B et C veulent transmettre mais le support est occupé : elles attendent.

À t = 5 ST, D veut transmettre, le support est occupé, donc elle attend.

À t = 6 ST, le support devient libre, toutes les stations en attente (B, C et D) tentent leur chance : il y

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 188
a collision. B, C et D suspendent leur transmission et démarrent une attente aléatoire. Celle-ci sera
nulle pour B et de 1 ST pour les deux autres. À t = 7 ST, B tente sa chance une nouvelle fois. Le
support est libre, sa trame dure 6 ST, elle va de 7 à 12 ST.

À t = 8 ST, C et D veulent faire une nouvelle tentative. Le support étant occupé, elles attendent.

À t = 13 ST, le support devient libre. Toutes les stations en attente (C et D) tentent leur chance : il y
a une nouvelle collision. C et D suspendent leur transmission et démarrent une deuxième attente
aléatoire, valant 1 ST pour chacune, conformément au tableau précédent.

À t = 14 ST, il y a un silence, car les deux stations C et D attendent la fin du délai aléatoire et à t =
15 ST, elles tentent leur chance, une nouvelle fois ensemble ! Il y a à nouveau collision.

Cette fois, le délai aléatoire est heureusement différent pour les deux stations qui vont donc réussir à
transmettre : pour D à t = 17 ST et pour C à t = 23 ST puisque à sa troisième tentative (à t = 16 + 5
= 21 ST), le support est occupé par D.

Le taux d’utilisation du canal est de 24/29 soit de 82 %.

EXERCICE 11 RISQUE DE COLLISIONS ET DÉLAI MOYEN


D’ATTENTE

SOLUTION
A n’a subi qu’une collision, donc le délai aléatoire qu’il a tiré au sort est 0 ou 1 fois l’intervalle
ST. B en a subi deux successives, donc le délai qu’il a pu tirer au sort est uniformément réparti entre
0 ST, 1 ST, 2 ST et 3 ST.
Soit p la probabilité d’une nouvelle collision. Pour qu’un tel événement se produise, il faut que les
deux équipements aient tiré au sort simultanément 0 ou simultanément 1. Notons NA (respectivement
NB) la durée du délai pour A (respectivement B). Nous obtenons :
p = Proba [NA = 0]*Proba [NB = 0] + Proba [NA = 1]*Proba [NB = 1]
p = 1/2*1/4 + 1/2*1/4 = 1/4 = 0,25.

Si B a déjà subi 5 collisions, le délai qu’il va tirer est réparti entre 0 ST et 31 ST. p = Proba [NA =
0]*Proba [NB = 0] + Proba [NA = 1]*Proba [NB = 1] p = 1/2*1/32 + 1/2*1/32 = 1/32.
Si B a déjà subi 5 collisions, le délai qu’il va tirer est réparti entre 0 ST et 31 ST.

p = Proba [NA = 0]*Proba [NB = 0] + Proba [NA = 1]*Proba [NB = 1]

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 189
p = 1/2*1/32 + 1/2*1/32 = 1/32.

Le nombre de collisions déjà subies par un équipement permet de déterminer la taille de l’intervalle
dans lequel il tire au sort son délai d’attente. Le temps moyen d’attente avant retransmission pour un
essai donné est en effet égal à la moitié de l’intervalle de tirage, puisqu’il s’agit d’une loi uniforme.
Le temps moyen cumulé pour n tentatives est donc la somme de chaque temps moyen, pour n allant
de 1 à 16.

Soit ST la durée du Slot-Time.

Si n = 0, l’équipement n’a subi aucune collision et T0 = 0.

Dans le cas où l’équipement a subi n collisions au total, avec n inférieur ou égal à 10, avant de réussir
sa transmission, son délai d’attente se calcule comme suit :

Le délai d’attente a une valeur nulle avant la première transmission. Après la première collision,
comme N vaut 0 ou 1, on a D1 = (0 + 1)/2*ST = ST/2. Après la deuxième collision, N vaut 0, 1, 2 ou
3, donc on a D2 = (0 + 1 + 2 + 3)/4*ST = 3 ST/2. Après la troisième collision, N vaut 0, 1, 2, 3, 4, 5,
6 ou 7. On obtient : D3 = (0 + 1 + 2 + 3 + 4 + 5 + 6 + 7)/

8*ST = 7 ST/2 et ainsi de suite jusqu’à n. Donc :

Tn = D0 + D1 + D2 + … + Dn = 0 + ST/2 + 3 ST/2 + …+ (2n – 1) ST/2 = (2n – (n + 1)/2)*ST.

Si l’équipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul
est légèrement différent du précédent puisque : D10 = D11 = D12 = D13 = D14 = D15.

On trouve alors :

Tn = T10 + (n – 10)*D10.

Si l’équipement a subi n collisions au total, avec n compris entre 11 et 15 (bornes incluses), le calcul
est légèrement différent du précédent puisque : D10 = D11 = D12 = D13 = D14 = D15.
On trouve alors :
Tn = T10 + (n – 10)*D10.

EXERCICE 12 LATENCE D’UN ANNEAU À JETON


Un réseau local en anneau comprend 10 stations uniformément réparties sur l’anneau.

La vitesse de propagation des signaux est de 200 m/ s. Les trames ont une longueur totale de 256
bits. Calculez le nombre de bits en transit sur l’anneau pour les configurations suivantes :

Pour une longueur de 10 km et un débit binaire de 5 Mbit/s.

Pour une longueur de 1 km et un débit binaire de 500 Mbit/s.

Comparez les deux anneaux du point de vue du nombre de trames en transit, du débit utile et du
rendement, si la station émettrice attend le retour de sa propre trame pour réinjecter un jeton sur
l’anneau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 190
SOLUTION
6
Le débit est 5 Mbit/s, donc 1 bit dure 1/(5*10 ) = 0,2 µs. La vitesse de propagation étant de 200 m/µs,
1 bit équivaut à 200*0,2 = 40 m de câble. Si la longueur de l’anneau est de 10 km, la latence vaut :
10 000/40 = 250 bits.
6
Le débit est 500 Mbit/s, donc 1 bit dure 1/ (500*10 ) = 0,002 µs. La vitesse de propagation étant de
200 m/µs, 1 bit équivaut à 200*0,002 = 0,40 m de câble. Si la longueur de l’anneau est de 1 km, la
latence est alors de 1 000/0,40 = 2 500 bits.
Le nombre de trames en transit dans le cas a est presque de 1, puisque le temps de propagation sur
6
l’anneau est de 10 000/200 = 50 µs et que le temps de transmission d’une trame vaut : 256/ (5*10 )
e er e
= 51,2 µs. Un équipement émet le 251 bit quand il reçoit le 1 . Il émet le 252 bit quand il reçoit le
e e
2 … Pour transmettre le jeton, il doit attendre d’avoir reçu son 256 bit. Il attend donc 50 µs. Le débit
6
utile est de (5*10 *51,2)/ (51,2 + 50) = 2,52 Mbit/s. Le rendement vaut : 2,52/5 = 50 %.
Dans le cas b, le nombre de trames en transit est presque de 10, car le temps de propagation sur
6
l’anneau est de 1 000/200 = 5 µs et le temps de transmission d’une trame est de 256/(500*10 ) =
0,512 µs. Dans la latence de l’anneau (2 500 bits) il pourrait y avoir 2 500/256 = 9,76 trames. Or,
pour pouvoir réinjecter le jeton, l’équipement doit attendre d’avoir reçu la fin de sa propre trame. Il
6
attend donc 5 µs et le débit utile est de (500*10 *0,512)/(0,512 + 5) = 46,4 Mbit/s. Le rendement est
nettement plus faible : 46,4/ 500 = 9 %.
Cette perte d’efficacité est caractéristique du mécanisme à base de jeton quand le débit augmente.
Elle explique pourquoi les réseaux de type Token Ring ont moins bien évolué que les réseaux Ethernet
vers les Gbit/s. Pour conserver une bonne efficacité, il aurait fallu changer le mode de gestion du
jeton, donc changer les cartes réseau de toutes les machines, ce qui représente un investissement
considérable. Une variante de l’anneau à jeton (FDDI, Fiber Distributed Data Interface) sur fibre
optique, fonctionnant à 100 Mbit/s, utilise des jetons temporisés et autorise la présence de plusieurs
jetons dans l’anneau.

EXERCICE 13 SIMULATION DE TRAFIC SUR UN ANNEAU À


JETON
Soit un anneau à jeton constitué de 4 stations A, B, C et D. À un instant donné, A émet une trame avec
la priorité 2. C veut émettre une trame avec la priorité 5 et D veut émettre avec la priorité 7. Sachant
que chaque station s’occupe de retirer de l’anneau la trame qu’elle a émise et qu’elle doit ensuite
remplacer celle-ci par un jeton libre, indiquez comment les stations opèrent pour répondre aux besoins
du trafic.

SOLUTION
A possède le jeton et transmet sa trame de priorité 2 qui arrive à la station voisine B qui n’a
pas de trafic. B se contente donc de la répéter vers C. La station C a une trame à émettre et celle-ci
est de priorité 5. Dans la trame de A qu’elle reçoit de B et répète vers D, C positionne le champ de
réservation de priorité qui était vide à la valeur 5. La station D a une trame à émettre de priorité 7.
Dans la trame de A qu’elle reçoit de C et répète vers A, elle remplace le contenu du champ de
réservation de priorité par la valeur 7 (et elle mémorise la valeur 5 qu’elle vient d’écraser). Lorsque
A a fini de recevoir sa propre trame, elle envoie donc un jeton libre vers B avec la priorité 7, que B
laisse passer. C reçoit le jeton mais celui-ci est de priorité plus élevée que celle demandée. Elle laisse
donc passer le jeton à destination de D. Celle-ci reçoit le jeton qui correspond à la priorité réclamée.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 191
D prend le jeton et transmet sa trame de priorité 7 qui fait le tour de l’anneau.
Au passage de cette trame, la station C qui a toujours une trame en attente, laisse encore passer son
tour. Lorsque D a fini de recevoir sa propre trame, elle envoie un jeton libre vers A avec la priorité 7
(cela permet à toutes les autres stations qui auraient une trame de priorité 7 d’écouler leur trafic. Le
jeton libre revient à D puisque ici il n’y a pas d’autre trafic de priorité 7). D envoie enfin un jeton
libre avec la priorité 5 que C souhaitait. C transmet sa trame de priorité 5 qui fait tout le tour de
l’anneau puis elle réinjecte enfin un jeton libre de même priorité (5) avant d’envoyer un jeton à la
priorité précédente (2).

EXERCICE 14 ETHERNET COMMUTÉ

SOLUTION
La topologie physique est en étoile, le débit de 100 Mbit/s sur paires métalliques.
Avec un concentrateur, lorsqu’un équipement émet vers un autre, tous les équipements du réseau
reçoivent l’information. Le débit de 100 Mbit/s est partagé entre les utilisateurs et les transferts de
données se font à l’alternat. Un concentrateur est un équipement très bon marché.
Avec un commutateur, si un équipement émet vers un autre, seul le destinataire reçoit l’information.
Chaque utilisateur emploie un débit de 100 Mbit/s et les transferts de données sont bidirectionnels
simultanés. Un commutateur est plus onéreux mais le rapport prix/performances vaut le supplément.
Si le commutateur a une capacité suffisante, chaque équipement, directement relié au commutateur,
peut disposer d’un débit théorique dédié de 100 Mbit/s dans les deux sens de transmission. Puisque
les 5 équipements communiquent avec le même serveur, le lien entre le serveur et le commutateur est
en fait partagé entre les 5 communications : un débit maximal de 20 Mbit/s est offert à chaque
dialogue.

EXERCICE 15 GIGABIT ETHERNET


Pour les transmissions de type Ethernet 1 Gbit/s, la trame doit avoir une longueur minimale de 512
octets.

Quel est le temps d’émission d’une trame de longueur minimale ?

Peut-on en déduire la période de vulnérabilité dans un tel réseau ?

SOLUTION
Le temps d’émission d’une trame de 512 octets est 512*8/109 soit environ 4 s.

On peut en déduire que la période de vulnérabilité est au plus égale à 4 s.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 192
EXERCICE 16 RÉSEAUX LOCAUX VIRTUELS

Lorsque M1 envoie une trame Ethernet avec l’adresse de diffusion, le commutateur la répète sur
l’ensemble de ses ports : tous les équipements, de M1 à M6, la reçoivent. Quand M1 envoie ensuite
une trame à M3, le commutateur la reçoit sur le port P1 et la transmet sur le port P3 : seul M3 la reçoit.

Le commutateur associe P1, P3 et P5 au VLAN A et P2, P4 et P6 au VLAN B.

Le commutateur diffuse au sein du VLAN A la trame de M1 arrivant par le port P1. Les équipements
de numéros pairs ne la reçoivent pas : le commutateur isole les équipements des deux VLAN, le trafic
de l’un ne passe pas sur l’autre. Le traitement de la trame envoyée par M1 à M3 est inchangé, puisque
M1 et M3 sont à l’intérieur du même VLAN A.

Le second commutateur peut avoir une table semblable à celle du premier : P1, P3 et P5 appartiennent
au VLAN A et P2, P4 et P6 au VLAN B. Il reste à relier les deux commutateurs.

Pour cela, on peut relier les ports 7 de chaque commutateur et affecter ce port au VLAN A. De même,
on peut relier les ports 8 de chacun d’eux et l’affecter au VLAN B.

La table devient alors : P1, P3, P5 et P7 au VLAN A et P2, P4, P6 et P8 au VLAN B.

Si on met deux liens (en reliant les deux ports P7 entre eux et les deux ports P8 entre eux), on se
retrouve avec une boucle dans le réseau et il faudra gérer l’algorithme de l’arbre couvrant.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 193
Il n’y a pas de boucle si on ne met qu’un seul lien entre les deux commutateurs (entre les ports P7,
par exemple), mais les deux VLAN doivent alors partager ce lien : le port P7 appartient aux deux
VLAN. Dans ce cas, il faut que les VLAN soient étiquetés pour que les commutateurs sachent
comment traiter les trames. Il faut également que les cartes réseau des équipements supportent le
standard 802.1Q qui permet l’étiquetage des VLAN.

EXERCICE 17 INTERCONNEXION

Les deux réseaux sont proches l’un de l’autre mais ils utilisent des couches MAC différentes.
Il est donc impossible de les relier par des répéteurs. Un pont au minimum est indispensable, mais un
routeur pourra tenir compte de la taille des trames différentes : en constatant qu’une trame de taille
maximale de Token Ring ne peut pas entrer telle quelle dans un réseau Ethernet, il fabrique autant de
trames que nécessaire pour ne pas perdre d’informations entre les deux réseaux locaux, ce qu’un
simple pont ne sait pas faire. La réponse à la question suivante explique pourquoi.

Si les débits sont différents (10 Mbit/s sur Ethernet et 16 Mbit/s sur Token Ring par exemple), une
longue rafale de trafic dans le sens B vers A peut entraîner des pertes de trames, parce que le pont ne
peut plus les mémoriser avant de les envoyer vers le réseau le plus lent. En outre, s’il y a plusieurs
trames de longueur maximale (4 500 octets) de B vers A, celles-ci doivent être fragmentées dans le
réseau A : il faut donc un équipement capable de fragmenter le champ de données trop long, puis
d’encapsuler chaque fragment dans une trame au format adéquat. Seuls un routeur ou un
commutateur-routeur peuvent assurer ces fonctions.
D’autre part, le service rendu par les deux couches MAC est différent. Une station du réseau B ne
reçoit pas l’accusé de réception (champ FS de la trame) qu’elle attend. En effet, le pont qui se trouve
dans le réseau A ne renvoie pas la trame, comme le fait une station d’un anneau à jeton. Dans le cas
où le pont a rempli le champ FS de lui-même, la machine du réseau B croit que son destinataire a bien
reçu la trame, ce qui n’est peut-être pas vrai.
Dans le cas où Ethernet est le réseau local le plus rapide, il n’y a pas de risque de trouver des champs
de données trop longs mais la mémoire du pont peut être insuffisante pour éponger une rafale
prolongée de trafic vers le réseau Token Ring.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 194
du même côté. Il filtre donc la trame qui ne transite pas sur le troisième sous-réseau : l’analyseur de
protocole K ne voit pas la trame réponse.

Si D, E, I et H sont des répéteurs, le réseau ne peut pas fonctionner car il n’a plus sa structure de bus
ramifié. Si D, E, I et H sont des ponts, le réseau ne peut fonctionner que si l’un des ponts est inactif
(ce qui a pour effet de « couper » la boucle). Les ponts constituent un ensemble collaboratif, ils

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 195
discutent entre eux et décident celui qui sera inactif (c’est le rôle de STP, l’algorithme de l’arbre
couvrant).

EXERCICE 19 ALGORITHME DE L’ARBRE COUVRANT


Considérons un réseau d’entreprise composé de segments Ethernet interconnectés par des
commutateurs, comme le montre la figure 5.21.

SOLUTION
Avant le transfert des données, les commutateurs exécutent l’algorithme STP pour éviter les boucles
dans le réseau. Une fois que les commutateurs l’ont exécuté, il n’y a qu’un seul chemin possible pour
les données entre Eth1 et Eth2.

Certains commutateurs ne vont plus recevoir de BPDU de configuration et cela provoquera une
nouvelle exécution de l’algorithme de l’arbre couvrant pour construire une nouvelle arborescence.

Il ne va plus recevoir de BPDU de configuration sur le port en panne. Il commence donc une nouvelle
exécution de l’algorithme de l’arbre couvrant de manière intempestive.

Comme il ne reçoit plus les informations, il peut déclencher une tempête de diffusion (broadcast

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 196
storm). Il faut le déconnecter !

Le meilleur BPDU de configuration qu’il puisse produire est : < 15.4.27 >.

Il faut que l’ID ait au maximum la valeur 14.

Le port racine est le port 2. Les ports 1 et 2 font partie de l’arbre couvrant.

EXERCICE 20 UTILISATION DE VRRP POUR ÉQUILIBRER LE


ROUTAGE DANS UN RÉSEAU D’ENTREPRISE
Une entreprise utilise deux serveurs pour les machines de son réseau constitué de quatre VLAN.
Jusqu’à présent, un simple commutateur raccorde les différents VLAN aux deux serveurs, comme le
montre la figure 5.22.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 197
SOLUTION
Pour introduire une redondance dans l’accès aux VLAN, il faut doubler le dispositif qui assure
l’acheminement dans le réseau : le plus simple est d’installer deux commutateurs routeurs utilisant le
protocole VRRP pour raccorder chaque serveur par deux liens différents (en double attachement : un
lien est actif pendant que l’autre est désactivé). Les deux commutateurs-routeurs constituent le cœur
du réseau de la figure 5.23.

Avec l’adjonction du nouveau commutateur, on a créé la boucle : Serv 1 – commutateur

1 – Serv 2 – commutateur 2 – Serv 1. Cela explique pourquoi les liens sont saturés.

Pour supprimer la boucle, la première des choses à faire est d’activer l’arbre couvrant (STP). Pour
privilégier un chemin en fonctionnement normal sans interdire la redondance, il faut créer des
chemins différents, donc utiliser des arbres couvrants multiples, en construisant un STP par VLAN
selon le standard 802.1Q.

La solution précédente est à compléter car, en cas de défaillance d’un équipement, le chemin entre un
VLAN donné et le serveur auquel il fait le plus souvent appel n’est pas forcément simple. On a donc
intérêt à ajouter un lien entre commutateur 1 et commutateur 2 pour simplifier le trajet dans le réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 198
Chapitre V :
LES RESEAUX IP (INTERNET PROTOCOL) ET LES
PROTOCOLES

I- RESEAU INTERNET

1- Qu'est-ce qu’Internet ?
Aux débuts de l'informatique des ordinateurs ont été mis au point, dès qu'ils furent aptes à
fonctionner seuls, des individus ont pensé de les connecter entre eux afin qu'ils puissent échanger des
données, c'est le concept de réseau. La mise au point des liaisons physiques entre les ordinateurs pour
que l'information puisse circuler, mais aussi un langage de communication pour qu'il puisse y avoir
un réel échange est appelé protocole. Sur Internet, de nombreux protocoles sont utilisés, ils font
partie d'une pile de protocoles qui s'appelle TCP/IP. TCP/IP est basé sur le repérage de chaque
ordinateur par une adresse logique appelée adresse IP qui permet d'acheminer les données à la
bonne adresse. Puis on a associé à ces adresses des noms de domaine pour permettre de s'en
souvenir plus facilement.
Des réseaux hétérogènes se sont développés ; des personnes décidèrent donc de relier ces
réseaux entre eux (des universités par exemple, ou l'armée ou des banques ou des entreprises). Les
protocoles ont donc évolué pour permettre la communication de tous ces réseaux pour former le
réseau des réseaux, formant petit à petit une gigantesque toile d'araignée (en anglais « web ») formant
le réseau le plus vaste, puisque contenant tous les réseaux, que l'on appelle Internet! Sur Internet il
existe différents protocoles (langages entre les ordinateurs) qui permettent de faire différentes choses :
 IRC: discuter en direct
 HTTP: regarder des pages web
 FTP: transférer des fichiers
 et bien d'autres choses
On assigne à chacun d'entre eux un numéro (le port) qui est transmis lors de la communication
(la transmission est effectuée par petits paquets d'informations). Ainsi, il est possible de savoir à quel
programme correspond chaque petit paquet :

 les paquets HTTP arrivent sur le port 80 et sont transmis au navigateur internet à partir duquel
la page a été appelée
 les paquets IRC arrivent sur le port 6667 (ou un autre situé généralement autour de 7000) et
sont transmis à un client IRC tel que IRC (ou autre)

2- Se Connecter à Internet
La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un réseau par des
lignes spécialement prévues pour faire transiter des informations numériques. Le modem permet, lui,
de se connecter à un réseau par l'intermédiaire des lignes téléphoniques, qui ne sont pas prévues à cet
effet à l'origine mais qui restent le moyen de communication le plus répandu.
A la carte réseau est associée une adresse IP, permettant de caractériser l'ordinateur sur le réseau.
La connexion par l'intermédiaire d'un modem est totalement différente. En effet, un modem permet
d'établir une communication entre deux ordinateurs par l'intermédiaire d'une ligne téléphonique. Vous

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 199
pouvez toutefois avoir accès à un réseau (donc par extension à Internet) en contactant un ordinateur
relié ("d'un côté") à une ou plusieurs lignes téléphoniques (pour recevoir l'appel) et ("de l'autre côté")
à un réseau par l'intermédiaire d'une carte réseau.
Cet ordinateur appartient généralement à votre fournisseur d'accès internet (FAI). Lorsqu'il vous
connecte par son intermédiaire, il prête une adresse IP que l'ordinateur gardera le temps de la
connexion. A chaque connexion il attribue arbitrairement une des adresses IP libres qu'il possède. S'il
est en mesure de fournir la même adresse à chaque connexion, on parle alors d'« adresse IP fixe ».

3- Qu'est-ce qu'un Protocole ?


Un protocole est une méthode standard qui permet la communication
entre des processus (s'exécutant éventuellement sur différentes machines), c'est-
à-dire un ensemble de règles et de procédures à respecter pour émettre et
recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend
de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de
fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs
(c'est le cas du protocole ICMP), ...
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de
protocoles reliés entre eux. Cette suite de protocole s'appelle TCP/IP. Elle contient, entre autres, les
protocoles suivants :
 HTTP
 FTP
 ARP
 ICMP
 IP
 TCP
 UDP
 SMTP
 Telnet
 NNTP

4- Protocoles Orientés et Non orientés Connexion


On classe généralement les protocoles en deux catégories selon le niveau de contrôle des
données que l'on désire :
 Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle de
transmission des données pendant une communication établie entre deux machines. dans un tel
schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la
machine émettrice est garante de la validité des données qu'elle envoie. Les données sont ainsi
envoyées sous forme de flot. TCP est un protocole orienté connexion
 Les protocoles non orientés connexion : Il s'agit d'un mode de communication dans
lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine
réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont ainsi
envoyées sous forme de blocs (datagrammes). UDP est un protocole non orienté connexion

5- Protocole et Implémentation
Un protocole définit uniquement la façon par laquelle les machines doivent communiquer,
c'est-à-dire la forme et la séquence des données à échanger. Un protocole ne définit par contre pas la

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 200
manière de programmer un logiciel de telle manière à ce qu'il soit compatible avec le protocole. On
appelle ainsi implémentation la traduction d'un protocole en langage informatique.
Les spécifications des protocoles ne sont jamais exhaustives, aussi il est courant que les
implémentations soient l'objet d'une certaine interprétation des spécifications, ce qui conduit parfois
à des spécificités de certaines implémentations ou pire à des incompatibilités ou des failles de sécurité !

6- Qu'est-ce qu'une Adresse IP


Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers
(4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est
une adresse IP donnée sous une forme technique.
Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux, ainsi chaque ordinateur
d'un réseau possède une adresse IP unique sur ce réseau.
C'est l'ICANN (Internet Corporation for Assigned Names and Numbers,
remplaçant l'IANA, Internet Assigned Numbers Agency, depuis 1998) qui est
chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP des
ordinateurs directement connectés sur le réseau public internet.

7- Déchiffrement d'une adresse IP


Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers
séparés par des points. On distingue en fait deux parties dans l'adresse IP :
 une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en anglais net
ID),
 Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en anglais
host ID).

II- LES DIFFERENTES CLASSES D’ADRESSES INTERNET


Pour des raisons administratives et de routage, on regroupe ces adresses sous forme de classes.
On pourra ensuite utiliser ces adresses à sa guise pour gérer son réseau. Ces adresses sont demandées
auprès du NIC (Network Information Center). Le NIC France (l’INRIA Institut National pour la
Recherche en Informatique et Automatismes. (Un pionnier français du réseau INTERNET et des
systèmes Unix).) Délègue la fourniture des adresses aux grands fournisseurs d’accès au réseau. Dans
le cas de nos universités, toute nouvelle adresse doit être demandée à RENATER, organisme qui
s’occupe du réseau de la recherche. RENATER a plusieurs réseaux de classe B et des blocs d’adresses
de classe C, qu’il va morceler en sous réseaux pour ses utilisateurs. RENATER sera donc responsable
du routage de l’ensemble des classes B et classes C qui lui ont été attribués. Le détail de ce qui sera
fait dans la classe B sera invisible de l’extérieur. En principe l’adressage comprend donc (256)4
adresses c.-à-d. : 4294967296 adresses (4 Milliards). En fait, on va voir qu’il y a beaucoup de pertes
et que cet adressage est au bord de la saturation. Les adresses sont regroupées en différentes classes
pour des raisons d’administration et de routage. La partie machine est réservée à l’usage du
gestionnaire du réseau qui peut redécouper cette partie, c’est à dire« subnetter ».
 Le réseau de classe A. Il peut contenir beaucoup de machines car l’adresse
est sur 7 bits L’adresse du réseau est donc sur un octet dont la valeur la plus
grande est un zéro par conséquent le premier chiffre sera inférieur à 128. Le
classe A : démarre à 0 jusqu’à 127
 La Classe B : adresse sur 14 bits : commence à 128

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 201
 La Classe C, le plus utilisé en ce moment, dû à la disparition des classes B
devenues indisponibles, commence à 192
 La Classe D est utilisé pour des groupes de multicast Commence à 224
 La Classe E réservé pour usage futur, commence à 240

Le Sous adressage ou subnetting, exemple du classe B. Classe B normal

Classe B après sous adressage : Ce classe B est décomposé en sous réseaux de 256 machines.

Pour le Classe A 34.0.0.0, on peut décomposer des réseaux de différentes manières, en


précisant une information que l’on appelle masque de sous réseau ou Subnet Mask
Si 34.0.0.0 veut décomposer en beaucoup de sous réseaux, de 256 machines, il va prendre un subnet
mask de 255.255.255.0. Pour décomposer en réseau de 256*256 machines, on va alors avoir un
masque de
255.255.0.0.
Cette information concerne, les routeurs et les machines du réseau. Elle définit ainsi la famille
de la machine. Le subnet, veut dire que la machine appartenant à un réseau de type 255.255.0.0 pourra
adresser directement 256*256 machines sans passer par un routeur.
Évidemment des réseaux aussi larges sont rares car 256*256 machines sur le même réseau physique,
ça fait beaucoup de bruit. Cette information est utile pour les mécanismes de diffusion, lorsque l’on
veut faire un broadcast IP, on va mettre à un les bits machines pour indiquer que cette information
concerne toutes les machines de ce réseau.
Pour conclure, un réseau ou Subnet au sens IP constitue un groupe de machines et une
information de routage et de diffusion (broadcast) Il faut noter qu’il n’y a rien d’incompatible à avoir
sur le même support physique (ETHERNET) deux réseaux IP. Les machines pour communiquer
devront soit avoir deux interfaces, soit passé par un routeur bien qu’étant sur le même câble.
Le réseau 127.0.0.0 Celui-ci est particulier, il est réservé pour l’usage local de la machine.
On appelle ça, la loopback adresse ou adresse de bouclage. 127.0.0.1 est l’adresse locale
de la machine et ne doit jamais sortir sur le réseau. Ceci permet de faire des tests en local sans sortir
sur le réseau, ou d’appeler des services en mode TCP/IP alors qu’ils sont dans la même machine. On
accède alors aucun réseau physique.
1- Les Faiblesses de l’Adressage IP
On voit de tout ceci que bien qu’étant très simple à la base, le laxisme de la définition initiale
d’IP entraîne un vrai casse-tête pour les administrateurs, au niveau des réseaux internes et au niveau
des routeurs. Il faut changer les adresses lorsque l’on déplace une machine. C’est compliqué et délicat
pour un utilisateur non averti mais, BOOTP et DHCP simplifient ce genre de choses. Ils distribuent

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 202
l’adresse en dynamique.
En effet si on a un classe C, on est limité à 256 adresses, moins adresse 255 moins adresse du routeur.
Si le réseau dépasse 254 machines, il faut donc faire du routage, séparer les réseaux physiques,
compliquer les déclarations de routage. Comment router Appletalk, Novell etc.

Exemple de sous adressage d’un réseau de classe C.


On veut découper un réseau de classe C en sous réseaux de 32 machines. De 0 à 31 nous avons
32 possibilités. 31 s’écrit en binaire : 11111 (5 bits). Si l’on admet, cas courant que l’adresse du réseau
est dans les 3 bits restants à gauche (les trois de poids fort), nous avons huit sous réseaux. Le masque
ème ème ème
représente la partie réseau, soit les bits 6, 7,8. Le 6 vaut 32, le 7 64, le 8 128. Le masque
s’écrit avec tous ces bits à un, soit : 32+64+128=224. Le masque du sous réseau sera donc
255.255.255.224. Cette précieuse information sera à fournir au routeur et dans la configuration des
machines du réseau. 193.50.126.97 11000001.00110010.01111110.01100001 Masque
11111111.11111111.11111111.11100000. Les 8 réseaux possibles seront donc: 000 = 0 001=32
010=64 011=96 100=128 101=160 110=192 111=224. Pour un routeur la machine d’adresse 100
appartiendra au réseau X.X.X.96 masque 255.255.255.224 Ce routeur aura des routes du style
Interface ETHERNET 0route X.X.X.96 255.255.255.224interface ETHERNET 1route X.X.X.32
255.255.255.224. Pour la machine 100, son masque sera 255.255.255.224 et son routeur aura comme
adresse, une adresse comprise entre 96 et 126 (pas 127 car 127 sera l’adresse de broadcast de ce sous
réseau). Un masque pour un réseau de classe C ne pourra pas être 255.255.0.0, inférieur à la partie
réseau officielle (255.255.255.0)

2- LES ROUTAGES
Au niveau des routeurs de l’interconnexion INTERNET, chaque réseau entraîne une
consommation mémoire dans les routeurs et des temps de transferts pour les mises à jour des tables
de routage. Si toutes les adresses sont distribuées, on consomme dans les routeurs 128 adresses de
classe A, 64 * 256 adresses de classe B et 32 * 256 * 256 de classes C soit plus de 2 millions d’entrées.
Une entrée dans le routeur, c’est au minimum deux adresses IP, un coût, une date de mise à jour et
donc au minimum 12 octets. En tout et au minimum, il faudra compter 24 Mo de mémoire dans le
routeur, sans compter le temps de rafraîchissement des informations qui vont contribuer à diminuer
la bande passante.
CIDR Pour ces raisons l’INTERNET s’oriente vers un routage CIDR (ClassLess
InterDomain Routing). C’est à dire sans classes de numéros mais en utilisant une agrégation
de numéros de réseaux lié à un système autonome. On verra cela plus tard dans les routages extérieurs.
On préfère dire de 193.20 à 194.12 envoyez ces réseaux vers RENATER. IPV6
Soit l'exemple ci-dessous :

Notons le réseau de gauche 194.28.12.0. Il contient les ordinateurs suivants :


 194.28.12.1 à 194.28.12.4
Notons celui de droite 178.12.0.0. Il comprend les ordinateurs suivants :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 203
 178.12.77.1 à 178.12.77.6
Dans le cas ci-dessus, les réseaux sont notés 194.28.12 et 178.12.77, puis on numérote
incrémentalement chacun des ordinateurs le constituant.
Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses IP allant
de 58.0.0.1 à 58.255.255.254. Il s'agit donc d'attribuer les numéros de telle façon qu'il y ait une
organisation dans la hiérarchie des ordinateurs et des serveurs.
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir d'ordinateurs.
En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l'adresse IP peut varier entre
102.0.0.1 et 102.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un réseau noté
194.26 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise entre 194.26.0.1 et
194.26.255.254 (256*256-2=65534 possibilités), c'est la notion de classe d'adresse IP.

3- Adresses particulières
Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux
machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle l'adresse
réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.
Lorsque la partie net id est annulée, c'est-à-dire lorsque les bits réservés au réseau sont remplacés par
des zéros, on obtient l'adresse machine. Cette adresse représente la machine spécifiée par le host-ID
qui se trouve sur le réseau courant.
Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est appelée
l'adresse de diffusion (en anglais broadcast). Il s'agit d'une adresse spécifique,
permettant d'envoyer un message à toutes les machines situées sur le réseau
spécifié par le net ID.
Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais
loopback), car elle désigne la machine locale (en anglais localhost).

4- Adresses IP réservées ou Privées


Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié
à internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à internet (on parle
généralement de proxy ou de passerelle).
Dans ce cas de figure, seul l'ordinateur relié à internet, il a besoin de réserver une adresse IP auprès
de l'ICANN. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir
communiquer ensemble en interne.
Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour
permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à
internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux.
Il s'agit des adresses suivantes :
 Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la
création de vastes réseaux privés comprenant des milliers d'ordinateurs.
 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant
de créer des réseaux privés de taille moyenne.
 Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la
mise en place de petits réseaux privés.

5- Masques de sous-réseau
En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on
désire conserver, et des 0 pour ceux que l'on veut annuler. Une fois ce masque créé, il suffit de
faire un ET logique entre la valeur que l'on désire masquer et le masque afin de garder intacte
la partie que l'on désire et annuler le reste.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 204
Ainsi, un masque réseau (en anglais net mask) se présente sous la forme de 4 octets séparés par des
points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveaux des bits
de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).

6- Intérêt d'un masque de sous-réseau


Le premier intérêt d'un masque de sous-réseau est de permettre d'identifier simplement le
réseau associé à une adresse IP.
En effet, le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour
les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Or, un réseau
est noté en prenant le nombre d'octets qui le caractérise, puis en complétant avec des 0. Le réseau
associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse IP de classe A.
Pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12, il suffit donc d'appliquer
un masque dont le premier octet ne comporte que des 1 (soit 255 en notation décimale), puis des 0
sur les octets suivants. Le masque est : 11111111.00000000.00000000.00000000. Le
masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0. La valeur binaire de
34.208.123.12 est : 00100010.11010000.01111011.00001100. Un ET logique entre
l'adresse IP et le masque donne ainsi le résultat suivant :

00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
=
00100010.00000000.00000000.00000000
Soit 34.0.0.0. Il s'agit bien du réseau associé à l'adresse 34.208.123.12

En généralisant, il est possible d'obtenir les masques correspondant à chaque classe d'adresse :
 Pour une adresse de Classe A, seul le premier octet doit être conservé. Le
masque possède la forme suivante 11111111.00000000.00000000.00000000,
c'est-à-dire 255.0.0.0 en notation décimale ;
 Pour une adresse de Classe B, les deux premiers octets doivent être
conservé, ce qui donne le masque suivant
11111111.11111111.00000000.00000000, correspondant à 255.255.0.0 en
notation décimale ;
 Pour une adresse de Classe C, avec le même raisonnement, le masque
possédera la forme suivante 11111111.11111111.11111111.00000000, c'est-à-
dire 255.255.255.0 en notation décimale

7- Création de sous-réseaux
Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers
bits du deuxième octet permettent de désigner le réseau. Le masque à appliquer sera alors :
11111111.11000000.00000000.00000000
C'est-à-dire 255.192.0.0

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient :


34.192.0.0
En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur
du réseau 34.0.0.0
 Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du masquage est
34.0.0.0
 Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du masquage est
34.64.0.0

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 205
 Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du masquage est
34.128.0.0
 Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du masquage est
34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4 sous-
réseaux - d'où le nom de masque de sous-réseau - pouvant admettre 2^22 ordinateurs, c'est-à-dire 4
194 304 ordinateurs.
Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au réseau (ici 2). Le nombre
de sous-réseaux est donc :

Nombre de bits Nombre de sous-réseaux

1 2

2 4

3 8

4 16

5 32

6 64

7 128

8 (impossible pour une classe C) 256

8- L’apparition
Au début des années 90, suite à l'afflux des nouveaux utilisateurs d'internet, surtout des
entreprises, le système d'attribution des réseaux IP basé sur le système des classes commença à
montrer ses limites car la taille des tables de routage se mit à gonfler exponentiellement.
Un nouveau système de répartition des adresses en dehors des classes fut mis en place : le CIDR.
9- L’utilité
Le but était de pouvoir regrouper plusieurs réseaux de classe C dans un seul bloc d'adresses
de 2^n x256 afin de poser une seule entrée vers ces réseaux (agrégation de routes), on parlait alors de
supernetting, ceci fut ensuite propagé aux adresses de classe B bien que le besoin d'agrégation y
soit moindre, puis enfin aux réseaux de classe A, bien que le problème d'agrégation des routes ne s'y
pose pas. En fait c'est toute la représentation de l'espace d'adressage qui a changé.

10- La Méthode CIDR


Définir des "masques" réseau plus grands que celui de la "classe naturelle" des préfixes réseau
on parle alors de blocs CIDR , ces blocs pouvant éventuellement, mais pas nécessairement,
représenter des réseaux (en termes de numéro de réseau + masque) les blocs peuvent représenter un
ensemble de réseaux de même préfixe ou bien un seul réseau , dans ce cas la taille du bloc est égale
au masque du réseau, ou bien une portion de réseau (un petit ensemble d'adresses du réseau) . Un bloc
est défini par le préfixe (par exemple 192.168.0.0) suivi de / puis du nombre de bits représentant la
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 206
taille du bloc. Par exemple /20 indiquera que les 20 premiers bits de gauche représentent la taille du
bloc d'adresses ou bien le masque réseau. La taille du bloc sera en fait de 2^(32-n): Dans le cas de /20
le bloc fera 2^12 soit 4096 adresses IP . Appliqué à un masque réseau il faudra déduire les deux
adresses tout à 1 et tout à 0 de la partie hôte.

11- Table des représentations et tailles blocs


CIDR
Masque Masque Nombre adresses
Masque Binaire Commentaire
CIDR Décimal IPV4

0000 0000 0000 0000 0000


/0 0.0.0.0 4 294 967 296 route par défaut 0.0.0.0/0
0000 0000 0000

1000 0000 0000 0000 0000 0.0.0.0/1 bloc représentant les


/1 128.0.0.0 2 147 483 648
0000 0000 0000 classes A

1100 0000 0000 0000 0000 128.0.0.0/2 bloc représentant les


/2 192.0.0.0 1 073 741 824
0000 0000 0000 classes B

1110 0000 0000 0000 0000 192.0.0.0/3 bloc représentant les


/3 224.0.0.0 536 870 912
0000 0000 0000 classes C

1111 0000 0000 0000 0000 224.0.0.0/4 représente l'espace


/4 240.0.0.0 268 435 456
0000 0000 0000 multicast

1111 1000 0000 0000 0000


/5 248.0.0.0 134 217 728 peu utilisé
0000 0000 0000

1111 1100 0000 0000 0000


/6 252.0.0.0 67 108 864 peu utilisé
0000 0000 0000

1111 1110 0000 0000 0000


/7 254.0.0.0 33 554 432 peu utilisé
0000 0000 0000

1111 1111 0000 0000 0000 allocation par défaut par


/8 255.0.0.0 16 777 216
0000 0000 0000 IANA aux RIR

1111 1111 1000 0000 0000


/9 255.128.0.0 8 388 608 tables de routage gros LIR
0000 0000 0000

1111 1111 1100 0000 0000


/10 255.192.0.0 4 194 304 tables de routage gros LIR
0000 0000 0000

1111 1111 1110 0000 0000


/11 255.224.0.0 2 097 152 tables de routage gros LIR
0000 0000 0000

1111 1111 1111 0000 0000


/12 255.240.0.0 1 048 576 tables de routage gros LIR
0000 0000 0000

1111 1111 1111 1000 0000


/13 255.248.0.0 524 288 tables de routage
0000 0000 0000

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 207
1111 1111 1111 1100 0000
/14 255.252.0.0 262 144 tables de routage
0000 0000 0000

1111 1111 1111 1110 0000


/15 255.254.0.0 131 072 tables de routage
0000 0000 0000

1111 1111 1111 1111 0000


/16 255.255.0.0 65 536 masque antique classe B
0000 0000 0000

1111 1111 1111 1111 1000


/17 255.255.128.0 32 768 tables de routage
0000 0000 0000

1111 1111 1111 1111 1100


/18 255.255.192.0 16 384 tables de routage
0000 0000 0000

1111 1111 1111 1111 1110


/19 255.255.224.0 8192 tables de routage
0000 0000 0000

1111 1111 1111 1111 1111


/20 255.255.240.0 4096 tables de routage
0000 0000 0000

1111 1111 1111 1111 1111 taille des allocations de base d'un
/21 255.255.248.0 2048
1000 0000 0000 RIR aux FAI

1111 1111 1111 1111 1111


/22 255.255.252.0 1024 réseaux
1100 0000 0000

1111 1111 1111 1111 1111


/23 255.255.254.0 512 réseaux
1110 0000 0000

1111 1111 1111 1111 1111


/24 255.255.255.0 256 masque antique classe C
1111 0000 0000

1111 1111 1111 1111 1111


/25 255.255.255.128 128 réseaux
1111 1000 0000

1111 1111 1111 1111 1111


/26 255.255.255.192 64 réseaux
1111 1100 0000

1111 1111 1111 1111 1111


/27 255.255.255.224 32 petits réseaux
1111 1110 0000

1111 1111 1111 1111 1111


/28 255.255.255.240 16 petits réseaux
1111 1111 0000

1111 1111 1111 1111 1111


/29 255.255.255.248 8 petits réseaux
1111 1111 1000

1111 1111 1111 1111 1111


/30 255.255.255.252 4 réseaux point à point
1111 1111 1100

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 208
1111 1111 1111 1111 1111
/31 255.255.255.254 2 réseaux point à point
1111 1111 1110

1111 1111 1111 1111 1111


/32 255.255.255.255 1 adresses uniques loopback
1111 1111 1111

12- Remarque
L'utilisation de la notation CIDR, de par sa conception ne permet plus de construire des
masques réseau "à trous" par exemple 255.10.255.0. Ceux-ci étaient permis dans la construction
initiale de IPV4 mais rarement utilisés car difficiles à gérer. IPV6 reprend dès le départ l'écriture et
l'agrégation maximale des routes introduites par CIDR sur IPV4.

13- Tableau Récapitulatif des Adressages IPv4

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 209
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 210
III- Le Protocole IPv6
Le protocole IPv6 répond raisonnablement aux objectifs édictés. Il maintient les meilleures
fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de nouvelles quand elles sont
nécessaires.
En général, IPv6 n'est pas compatible avec IPv4, mais est compatible avec tous les autres
protocoles Internet, dont TCP, UDP, ICMP, IGMP, OSPF, BGP et DNS ; quelque fois, de légères
modifications sont requises (notamment pour fonctionner avec de longues adresses).

1- Les principales fonctions d'IPv6


La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4.
Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du jour :
procurer un ensemble d'adresses Internet quasi illimité.
Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir qu'il y a
un nombre important d'adresses sur 16 octets. Précisément, il en a 2^128, soit approximativement 3
x 10^38. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer
7 x 10^23 adresses IP par m².
IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser
2^128=3,4.10^38 adresses.
L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes. L'en-tête du
datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet
aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit.
La troisième amélioration consiste à offrir plus de souplesse aux options. Ce changement est
essentiel avec le nouvel en-tête, car les champs obligatoires de l'ancienne version sont maintenant
devenus optionnels.
De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs d'ignorer
plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le temps de
traitement des datagrammes.
D'autre part IPv6 apporte une plus grande sécurité: L’authentification et la confidentialité
constituent les fonctions de sécurité majeures du protocole IPv6.
Finalement, une plus grande attention que par le passé a été accordée aux types de services. Bien que
champ Type de services du datagramme IPv4 ne soit que très rarement utilisé, la croissance attendue
du trafic multimédia dans le futur nécessite de s'y intéresser.

2- En-tête de base des Datagrammes

Voici ce à quoi ressemble un datagramme IPv6 :

32 bits

Version Classe de trafic Identificateur de flux

Longueur des données En-tête suivant Nombre de sauts

Adresse IP source

Adresse IP destination

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 211
Voici la signification des différents champs :

* Le champ Version est toujours égal à 4 bits pour IPv6. Pendant la période de transition d’IPv4 vers
IPv6, les routeurs devront examiner ce champ pour savoir quel type de datagramme ils routent.

* Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent
bénéficier du contrôle de flux des autres. Des priorités de 0 à 7 sont affectées aux sources capables
de ralentir leur débit en cas de congestion. Les valeurs 8 à 15 sont assignées au trafic temps réel (les
données audio et vidéo en font partie) dont le débit est constant.
Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Dans chaque
groupe prioritaire, le niveau de priorité le plus faible correspond aux datagrammes les moins
importants.

* Le champ Identificateur de flux contient un numéro unique choisi par la source qui a pour but de
faciliter le travail des routeurs et de permettre la mise en œuvre les fonctions de qualité de services
comme RSVP (Resource reSerVation setup Protocol). Cet indicateur peut être considéré
comme une marque pour un contexte dans le routeur. Le routeur peut alors faire un traitement
particulier : choix d'une route, traitement en "temps-réel" de l'information, ...
Le champ identificateur de flux peut être rempli avec une valeur aléatoire qui servira à référencer le
contexte. La source gardera cette valeur pour tous les paquets qu'elle émettra pour cette application
et cette destination. Le traitement est optimisé puisque le routeur n'a plus à consulter que cinq champs
pour déterminer l'appartenance d'un paquet. De plus, si une extension de confidentialité est utilisée,
les informations concernant les numéros de port sont masquées aux routeurs intermédiaires.

* Le champ Longueur des données utiles (en anglais payload) sur deux octets, ne contient que la
taille des données utiles, sans prendre en compte la longueur de l'en-tête. Pour des paquets dont la
taille des données serait supérieure à 65536 ce champ vaut 0 et l'option jumbogramme de l'extension
de "proche en proche" est utilisée.

* Le champ En-tête suivant a une fonction similaire au champ protocole du paquet IPv4 : Il identifie
tout simplement le prochain en-tête (dans le même datagramme IPv6). Il peut s'agir d'un protocole
(de niveau supérieur ICMP, UDP, TCP, ...) ou d'une extension.

* Le champ Nombre de sauts remplace le champ "TTL" (Time-to-Live) en IPv4. Sa valeur (sur 8
bits) est décrémentée à chaque nœud traversé. Si cette valeur atteint 0 alors que le paquet IPv6 traverse
un routeur, il sera rejeté avec l'émission d'un message ICMPv6 d'erreur. Il est utilisé pour empêcher
les datagrammes de circuler indéfiniment. Il joue le même rôle que le champ Durée de vie d'IPv4, à
savoir qu'il contient une valeur représentant le nombre de sauts ou de pas (hops) qui est décrémenté
à chaque passage dans un routeur. En théorie, dans IPv4, il y a une notion de temps en seconde mais
aucun routeur ne l'utilisant comme tel, le nom a changé pour refléter l'usage actuel. Viennent ensuite
les champs Adresse source et Adresse de destination.
Après de nombreuses discussions, il fut décidé que les adresses de longueur fixe égales à 16 octets
constituaient le meilleur compromis.
Les premiers bits de l'adresse - le préfixe - définissent le type de l'adresse. Les adresses commençant
par 8 zéros sont réservées, notamment pour les adresses IPv4. C'est ainsi que toutes les adresses
commençant par 8 zéros sont réservées aux adresses IPv4. Deux variantes sont supportées ; elles se
distinguent suivant les 16 bits suivant (soit 16 bits à 0 ou à 1).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 212
3- Adresses Globales Unicast : Découpage
géographique grâce aux préfixes
L'utilisation de préfixes séparés pour les adresses affectées à un fournisseur et les adresses
affectées à une zone géographique constitue un compromis entre deux différentes visions du futur
réseau Internet. Chacun de ces fournisseurs dispose d'une fraction réservée de l'espace d'adressage
(adresses unicast = 1/8 de cet espace). Les 5 premiers bits qui suivent le préfixe 0010 (2000::/3) sont
utilisés pour indiquer dans quel " registre " se trouve le fournisseur d'accès. Actuellement, trois
registres sont opérationnels, pour l'Amérique du nord, l'Europe et l'Asie. Jusqu'à 29 nouveaux
registres pourront être ajoutés ultérieurement.
Chaque registre est libre de diviser les 15 octets restants comme il l'entend. Une autre
possibilité est d'utiliser un octet pour indiquer la nationalité du fournisseur et de laisser toute liberté
aux octets suivant pour définir une structure d'adresses spécifique.
Le modèle géographique est le même que celui du réseau Internet actuel, dans lequel les
fournisseurs d'accès ne jouent pas un grand rôle. Dans ce cadre, IPv6 peut gérer 2 types d'adresses.
Les adresses unicast Locales (ULA) utilisent le préfixe FC00::/7, elles sont destinées à
l'équivalent des adresses IP privées IPV4 (RFC1918) . Elles peuvent être réutilisées par d'autres
organisations sans qu'il y ait de conflit. Elles ne peuvent pas être propagées hors des limites des
organisations, ce qui les rend bien adaptées à celles qui utilisent des gardes-barrières pour protéger
leur réseau privé du réseau Internet. Si elles sont correctement générées (tirage aléatoire des 40 bits
suivant le préfixe FD00::/8) elles permettront d'interconnecter des réseaux par VPN avec moins d'une
chance sur mille milliards de conflit . Les adresses de liens locaux (préfixe FE80::/10) n'ont qu'une
spécification locale sur l'interface.
Toutes ces adresses, si elles utilisent la procédure de création automatique ont généralement
8 octets qui représentent le réseau et 8 octets représentant l'interface sur ce réseau.

4- Adresse Multicast
Préfixe FF00::/8

Les adresses de diffusion multidestinataire disposent d'un champ Drapeau (4 bits) et d'un
champ Envergure (4 bits) à la suite du préfixe, puis d'un champ Identificateur de groupe (112 bits).
L'un des bits du drapeau distingue les groupes permanents des groupes transitoires.
Le champ Envergure permet une diffusion limitée sur une zone

5- Adresse Anycast
En plus de supporter l'adressage point à point classique (unicast) et l'adressage de diffusion
multidestinataires (multicast) IPv6 supporte un nouveau type d'adressage de diffusion au premier vu
(Anycast).
Cette technique est similaire à la diffusion multidestinataire dans le sens ou l'adresse de destination
est un groupe d'adresses, mais plutôt que d'essayer de livrer le datagramme à tous les membres du
groupe, il essaie de le livrer à un seul membre du groupe, celui le plus proche ou le plus à même de
le recevoir.

6- La Notation IPv6
Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend
8 groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple :
8000:0000:0000:0000:0123:4567:89AB:CDEF
Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été
définies. Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui
peuvent s'écrire 123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 213
par un double deux-points. C'est ainsi que l'adresse ci-dessus devient :

8000::123:4567:89AB:CDEF
Particularité pour l'écriture des URL: étant donné que le caractère" : " est utilisé pour
séparer les groupes, il apporte la confusion dans une url car il y désigne alors la séparation adresse
IP : port
il faut donc écrire l'adresse ipV6 entre crochets [ ] pour différencier l'adresse du port:
http://[2002:400:2A41:378::34A2:36]:8080 par exemple. Enfin, les adresses IPv4 peuvent être écrites
en utilisant la représentation de l'adresse en notation décimale pointée précédée d'un double deux-
points, comme par exemple :

::192.31.254.46

Le champ Protocole est exclu parce que le champ En-tête suivant du dernier en-tête IP d'un
datagramme précise le type de protocole (par exemple, UDP ou TCP).

Tous les champs relatifs à la fragmentation ont été retirés, parce qu'IPv6 a une approche
différente de la fragmentation. Pour commencer, tous les ordinateurs et routeurs conformes à IPv6
doivent supporter les datagrammes de 576 octets. Cette règle place la fragmentation dans un rôle
secondaire. De plus, quand un ordinateur envoie un trop grand datagramme IPv6, contrairement à ce
qu'il se passe avec la fragmentation, le routeur qui ne peut le transmettre retourne un message d'erreur
à la source. Ce message précise, à l'ordinateur source d'interrompre l'envoi de nouveaux datagrammes
vers cette destination. Avoir un ordinateur qui transmette immédiatement des datagrammes à la bonne
dimension est bien plus efficace que de voir les routeurs les fragmenter à la volée.
Enfin, le champ Total de contrôle n'existe plus car son calcul est trop réducteur de
performance. En effet, la fiabilité des réseaux actuels, combinée avec le fait que les couches liaisons
de données et transport effectuent leur propre contrôle, le gain en qualité d'un total d'un contrôle
supplémentaire ne vaut pas le prix à payer pour le calculer.

IV- Port/Ports TCP/IP


1- L'utilité des ports
De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous
pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages
HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un
protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données.

Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse
unique sur la machine, codée sur 16 bits : un port (la combinaison adresse IP + port est
alors une adresse unique au monde, elle est appelée socket).

L'adresse IP sert donc à identifier de façon unique un ordinateur sur le


réseau tandis que le numéro de port indique l'application à laquelle les données
sont destinées.

De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données
sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application,
l'application est appelée application serveur. S'il s'agit d'une réponse, on parle alors d'application
cliente.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 214
2- La Fonction de Multiplexage
Le processus qui consiste à pouvoir faire transiter sur une connexion des informations
provenant de diverses applications s'appelle le multiplexage. De la même façon le fait d'arriver à
mettre en parallèle (donc répartir sur les diverses applications) le flux de données s'appelle le
démultiplexage.

Ces opérations sont réalisées grâce au port, c'est-à-dire un numéro associé à un type
d'application, qui, combiné à une adresse IP, permet de déterminer de façon unique une application
qui tourne sur une machine donnée.

3- Assignations par défaut


Il existe des milliers de ports (ceux-ci sont codés sur 16 bits, il y a donc 65536 possibilités),
c'est pourquoi une assignation standard a été mise au point par l'IANA (Internet Assigned Numbers
Authority), afin d'aider à la configuration des réseaux.

 Les ports 0 à 1023 sont les «ports reconnus» ou réservés («Well Known Ports»). Ils sont,
de manière générale, réservés aux processus système (démons) ou aux programmes exécutés par des
utilisateurs privilégiés. Un administrateur réseau peut néanmoins lier des services aux ports de son
choix.
 Les ports 1024 à 49151 sont appelés «ports enregistrés» («Registered Ports»).
 Les ports 49152 à 65535 sont les «ports dynamiques et/ou privés» («Dynamic and/or
Private Ports»).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 215
Voici certains des ports reconnus les plus couramment utilisés :

Port Service ou Application

21 FTP

23 Telnet

25 SMTP

53 Domain Name System

63 Whois

70 Gopher

79 Finger

80 HTTP

110 POP3

119 NNTP

Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP,
Telnet, ...) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services.
Ainsi, les ports d'un serveur sont généralement compris entre 0 et 1023 (fourchette de valeurs
associées à des services connus). Du côté du client, le port est choisi aléatoirement parmi ceux
disponibles par le système d'exploitation. Ainsi, les ports du client ne seront jamais compris entre 0
et 1023 car cet intervalle de valeurs représente les ports connus.

4- URL (Uniform Resource Locator)


Une URL (Uniform Resource Locator) est un format de nommage universel pour
désigner une ressource sur Internet. Il s'agit d'une chaîne de caractères ASCII imprimables qui se
décompose en cinq parties :

 Le nom du protocole : c'est-à-dire en quelque sorte le langage utilisé pour communiquer


sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer
Protocol), le protocole permettant d'échanger des pages Web au format HTML. De nombreux autres
protocoles sont toutefois utilisables (FTP, News, Mailto, Gopher,...)
 Identifiant et mot de passe : permet de spécifier les paramètres d'accès à un serveur
sécurisé. Cette option est déconseillée car le mot de passe est visible dans l'URL
 Le nom du serveur : Il s'agit d'un nom de domaine de l'ordinateur hébergeant la ressource
demandée. Notez qu'il est possible d'utiliser l'adresse IP du serveur, ce qui rend par contre l'URL
moins lisible.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 216
 Le numéro de port : il s'agit d'un numéro associé à un service permettant au serveur de
savoir quel type de ressource est demandé. Le port associé par défaut au protocole est le port numéro
80. Ainsi, lorsque le service Web du serveur est associé au numéro de port 80, le numéro de port est
facultatif
 Le chemin d'accès à la ressource : Cette dernière partie permet au serveur de connaître
l'emplacement auquel la ressource est située, c'est-à-dire de manière générale l'emplacement
(répertoire) et le nom du fichier demandé.

Une URL a donc la structure suivante :

Port
Mot de passe
Protocole Nom du serveur (facultatif Chemin
(facultatif)
si 80)

http:// user:password@ www.commentcamarche.net :80 /glossair/glossair.php3

Les protocoles suivant peuvent par exemple être utilisés par l'intermédiaire de l'URL :

 http, pour la consultation de pages web


 ftp, pour la consultation de sites FTP
 telnet, pour la connexion à un terminal distant
 mailto, pour l'envoi d'un courrier électronique
 wais
 gopher

5- Le Protocole IP

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes
IP (les paquets de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite
les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur
routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
 Le champ adresse IP : adresse de la machine
 Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de
déterminer la partie de l'adresse IP qui concerne le réseau
 Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine
remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local

5-1- Les Datagrammes


Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté des
en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de destination).
Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées) par les
routeurs permettant leur transit.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 217
Voici ce à quoi ressemble un datagramme :

32 bits

Longueur
Version Type de service Longueur totale
d'en-tête
(4 bits) (8 bits) (16 bits)
(4 bits)

Identification Drapeau Décalage fragment


(16 bits) (3 bits) (13 bits)

Durée de vie Protocole Somme de contrôle en-tête


(8 bits) (8 bits) (16 bits)

Adresse IP source
(32 bits)

Adresse IP destination
(32 bits)

Données

Voici la signification des différents champs :


 Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise
la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.
 Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de
mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4 bits.
 Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité.
 Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille de ce
champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé
conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les données.
 Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
 Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre
maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à
chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le
datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus.
 Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est
issu le datagramme
o ICMP : 1
o IGMP : 2
o TCP : 6
o UDP : 17
 Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ
contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer
si celui-ci n'a pas été altéré pendant la transmission. La somme de contrôle est le complément à un de
tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu). Celle-ci est en fait telle que

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 218
lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un nombre
avec tous les bits positionnés à 1
 Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il
permet au destinataire de répondre
 Adresse IP destination (32 bits) : adresse IP du destinataire du message

5-2- La Fragmentation des Datagrammes IP


Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de 65536
octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante
pour envoyer de si gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies,
si bien que la taille maximale d'un datagramme varie suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la
fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau.

Type de réseau MTU (en octets)

Arpanet 1000

Ethernet 1500

FDDI 4470

La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la


transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si le
datagramme est trop grand pour passer sur le réseau, le routeur va le fragmenter, c'est-à-dire le
découper en fragments de tailles inférieures au MTU du réseau et de telle façon que la taille du
fragment soit un multiple de 8 octets.

Le routeur va ensuite envoyer ces fragments de manière indépendante et les réencapsuler


(ajouter un en-tête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du fragment.
De plus, le routeur ajoute des informations afin que la machine de destination puisse réassembler les
fragments dans le bon ordre. Rien ne dit toutefois que les fragments arriveront dans le bon ordre, étant
donné qu'ils sont acheminés indépendamment les uns des autres.
Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs permettant leur
réassemblage :
 champ déplacement de fragment (13 bits) : champ permettant de connaître la position du
début du fragment dans le datagramme initial. L'unité de mesure de ce champ est de 8 octets (le
premier fragment ayant une valeur de zéro).
 champ identification (16 bits) : numéro attribué à chaque fragment afin de permettre leur
réassemblage.
 champ longueur totale (16 bits) : il est recalculé pour chaque fragment.
 champ drapeau (3 bits) : il est composé de trois bits :
o Le premier n'est pas utilisé.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 219
o Le second (appelé DF : Don't Fragment) indique si le datagramme peut être fragmenté
ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer
sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur
o Le dernier (appelé MF : More Fragments, en français Fragments à suivre) indique si
le datagramme est un fragment de donnée (1). Si l'indicateur est à zéro, cela indique que le fragment
est le dernier (donc que le routeur devrait être en possession de tous les fragments précédents) ou bien
que le datagramme n'a pas fait l'objet d'une fragmentation

6- Le Protocole ARP
Le protocole ARP a un rôle phare parmi les protocoles de la couche Internet de la suite
TCP/IP, car il permet de connaître l'adresse physique d'une carte réseau correspondant à une
adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP
signifie Address Resolution Protocol).
Chaque machine connectée au réseau possède un numéro d'identification de 48 bits. Ce
numéro est un numéro unique qui est fixé dès la fabrication de la carte en usine. Toutefois la
communication sur Internet ne se fait pas directement à partir de ce numéro (car il faudrait modifier
l'adressage des ordinateurs à chaque fois que l'on change une carte réseau) mais à partir d'une adresse
dite logique attribuée par un organisme : l'adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si
jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur le
réseau. L'ensemble des machines du réseau vont comparer cette adresse logique à la leur. Si l'une
d'entre-elles s'identifie à cette adresse, la machine va répondre à ARP qui va stocker le couple
d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu...

7- Le Protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) est beaucoup moins
utilisé, il signifie Protocole ARP inversé, il s'agit donc d'une sorte d'annuaire inversé des adresses
logiques et physiques.
En réalité le protocole RARP est essentiellement utilisé pour les stations de travail n'ayant pas de
disque dur et souhaitant connaître leur adresse physique...
Le protocole RARP permet à une station de connaître son adresse IP à partir d'une table de
correspondance entre adresse MAC (adresse physique) et adresses IP hébergée par une passerelle
(Gateway) située sur le même réseau local (LAN).
Pour cela il faut que l'administrateur paramètre le Gateway (routeur) avec la table de correspondance
des adresses MAC/IP. En effet, à la différence de ARP ce protocole est statique. Il faut donc que la
table de correspondance soit toujours à jour pour permettre la connexion de nouvelles cartes réseau.
RARP souffre de nombreuses limitations. Il nécessite beaucoup de temps d'administration pour
maintenir des tables importantes dans les serveurs. Cela est d'autant plus vrai que le réseau est grand.
Cela pose les problèmes de la ressource humaine, nécessaire au maintien des tables de correspondance
et des capacités des matériels hébergeant la partie serveur du protocole RARP. En effet, RARP permet
à plusieurs serveurs de répondre à des requêtes, bien qu'il ne prévoit pas de mécanismes garantissant
que tous les serveurs soient capables de répondre, ni même qu'ils répondent de manière identique.
Ainsi, dans ce type d'architecture on ne peut avoir confiance en un serveur RARP pour savoir si à une

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 220
adresse MAC peut être liée à une adresse IP parce que d'autres serveurs ARP peuvent avoir une
réponse différente. Une autre limitation de RARP est qu'un serveur ne peut servir qu'un LAN.
Pour pallier les deux premiers problèmes d'administration, le protocole RARP peut être remplacé par
le protocole DRARP, qui en est une version dynamique. Une autre approche, consiste à utiliser un
serveur DHCP, qui lui, permet une résolution dynamique des adresses. De plus, DHCP est compatible
avec le protocole BOOTP. Comme ce dernier il est routable ce qui permet de servir plusieurs LAN.
Il ne marche qu'avec IP.

8- Le Protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) est un protocole qui


permet de gérer les informations relatives aux erreurs aux machines connectées. Etant donné
le peu de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de
faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé
par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem).
Les messages d'erreur ICMP sont transportés sur le réseau sous forme de datagramme, comme
n'importe quelle donnée. Ainsi, les messages d'erreur peuvent eux-mêmes être sujet d'erreurs.
Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message
d'erreur n'est délivré pour éviter un effet "boule de neige" en cas d'incident sur le réseau.

9- Le Protocole TCP

TCP (qui signifie Transmission Control Protocol, soit en français: Protocole


de Contrôle de Transmission) est un des principaux protocoles de la couche transport du
modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à
destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP). Lorsque les données sont
fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en fixant le champ protocole
à 6 (Pour savoir que le protocole en amont est TCP...). TCP est un protocole orienté connexion, c'est-
à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission. Les
caractéristiques principales du protocole TCP sont les suivantes :
 TCP permet de remettre en ordre les datagrammes en provenance du protocole IP
 TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau
 TCP permet de formater les données en segments de longueur variable afin de les
"remettre" au protocole IP
 TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des
informations provenant de sources (applications par exemple) distinctes sur une même ligne
 TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise

10- Le Protocole UDP


Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la
couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit pas de
contrôle d'erreurs (il n'est pas orienté connexion...).
L'en-tête du segment UDP est donc très simple :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 221
Port Source (16 bits) Port Destination (16 bits)

Longueur (16 bits) Somme de contrôle (16 bits)

Données (longueur variable)

Signification des différents champs


 Port Source : il s'agit du numéro de port correspondant à l'application émettrice du segment
UDP. Ce champ représente une adresse de réponse pour le destinataire. Ainsi, ce champ est optionnel,
cela signifie que si l'on ne précise pas le port source, les 16 bits de ce champ seront mis à zéro, auquel
cas le destinataire ne pourra pas répondre (cela n'est pas forcément nécessaire, notamment pour des
messages unidirectionnels.
 Port Destination: Ce champ contient le port correspondant à l'application de la machine
destinataire à laquelle on s'adresse.
 Longueur : Ce champ définit la longueur totale du segment, en-tête comprise, or l'en-tête a
une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur est nécessairement supérieur
ou égal à 8 octets.
 Somme de contrôle : Il s'agit d'une somme de contrôle réalisée de telle façon à pouvoir
contrôler l'intégrité du segment.

11- QoS - Qualité de service


Le terme QoS (acronyme de « Quality of Service », en français « Qualité de
Service ») désigne la capacité à fournir un service (notamment un support de communication)
conforme à des exigences en matière de temps de réponse et de bande passante.
Appliquée aux réseaux à commutation de paquets (réseaux basés sur l'utilisation de routeurs) la QoS
désigne l'aptitude à pouvoir garantir un niveau acceptable de perte de paquets, défini
contractuellement, pour un usage donné (voix sur IP, vidéoconférence, etc.).
En effet, contrairement aux réseaux à commutation de circuits, tels que le réseau téléphonique
commuté, où un circuit de communication est dédié pendant toute la durée de la communication, il
est impossible sur internet de prédire le chemin emprunté par les différents paquets.
Ainsi, rien ne garantit qu'une communication nécessitant une régularité du débit puisse avoir
lieu sans encombre. C'est pourquoi il existe des mécanismes, dits mécanismes de QoS, permettant de
différencier les différents flux réseau et réserver une partie de la bande passante pour ceux nécessitant
un service continu, sans coupures.

11-1- Niveaux de service


Le terme « niveau de service » (en anglais Service level) définit le niveau d'exigence pour la
capacité d'un réseau à fournir un service point à point ou de bout en bout avec un trafic donné. On
définit généralement trois niveaux de QoS :

 Meilleur effort (en anglais best effort), ne fournissant aucune différenciation entre plusieurs
flux réseaux et ne permettant aucune garantie. Ce niveau de service est ainsi parfois appelé lack of
QoS.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 222
 Service différencié (en anglais differenciated service ou soft QoS), permettant de définir des
niveaux de priorité aux différents flux réseau sans toutefois fournir une garantie stricte.
 Service garanti (en anglais guaranteed service ou hard QoS), consistant à réserver des
ressources réseau pour certains types de flux. Le principal mécanisme utilisé pour obtenir un tel
niveau de service est RSVP (Resource reSerVation Protocol, traduisez Protocole de réservation de
ressources).

11-2- Critères de Qualité de Service


Les principaux critères permettant d'apprécier la qualité de service sont les suivants :
 Débit (en anglais bandwidth), parfois appelé bande passante par abus de langage, il définit le
volume maximal d'information (bits) par unité de temps.
 Gigue (en anglais jitter) : elle représente la fluctuation du signal numérique, dans le temps ou
en phase.
 Latence, délai ou temps de réponse (en anglais delay) : elle caractérise le retard entre
l'émission et la réception d'un paquet.
 Perte de paquet (en anglais packet loss): elle correspond à la non-délivrance d'un paquet de
données, la plupart du temps, due à un encombrement du réseau.
 Déséquencement (en anglais desequencing) : il s'agit d'une modification de l'ordre d'arrivée
des paquets.

12- MPLS - MultiProtocol Label Switching


Le terme MPLS (acronyme de « MultiProtocol Label Switching », en français
« Qualité de Service ») représente un ensemble de spécifications définies par l'IETF
(Internet Engineering TaskForce) consistant à doter les trames circulant sur le réseau
d'un label servant à indiquer aux routeurs le chemin que la donnée doit emprunter. MPLS sert
ainsi à la gestion de la qualité de service en définissant 5 classes de services (en anglais Classes
of Service, noté CoS) :
 Vidéo. La classe de service pour le transport de la vidéo possède un niveau de priorité plus
élevé que les classes de service de données.
 Voix. La classe de service pour le transport de la voix possède un niveau de priorité équivalent
à celui de la vidéo, c'est-à-dire plus élevé que les classes de service de données.
 Données très prioritaires (D1). Il s'agit de la classe de service possédant le plus haut niveau
de priorité pour les données. Elle sert notamment aux applications ayant des besoins critiques en
termes de performance, de disponibilité et de bande passante.
 Données prioritaires (D2). Cette classe de service correspond à des applications non critiques
possédant des exigences particulières en termes de bande passante,
 Données non prioritaires (D3), représentant la classe de service la moins prioritaire.
Les spécifications MPLS interviennent au niveau de la couche 2 du modèle OSI et peuvent
notamment fonctionner sur les réseaux IP, ATM ou relais de trames.

13- Les Protocoles PPP et SLIP


La plupart des personnes, n'ayant pas chez elles de ligne (câble ou Ethernet) reliée directement
à Internet, sont obligées d'utiliser les lignes téléphoniques (le réseau le plus répandu) pour se
connecter à Internet. La connexion se fait grâce à un modem, un appareil capable de convertir les
données numériques de l'ordinateur en signaux analogiques (pouvant circuler sur la ligne
téléphonique par modulation d'amplitude ou de fréquence, au même titre que la voix lorsque vous
utilisez le téléphone).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 223
Etant donné que seuls deux ordinateurs communiquent et que le débit d'une ligne téléphonique
est faible par rapport à celui d'un réseau local, il est nécessaire d'utiliser un protocole permettant une
communication standard entre les différentes machines utilisant un modem, et ne surchargeant pas la
ligne téléphonique. Ces protocoles sont appelés protocoles modem.

13-1- Notion de Liaison Point à Point


Par la ligne téléphonique classique, deux ordinateurs maximum peuvent communiquer par
modem ensemble, au même titre qu'il n'est pas possible d'appeler simultanément deux personnes par
la même ligne téléphonique. On dit alors que l'on a une liaison point à point, c'est-à-dire une liaison
entre deux machines réduite à sa plus simple expression: il n'y a pas nécessité de partager la ligne
entre plusieurs machines, chacune parle et répond à son tour.

Ainsi, de nombreux protocoles de modem ont été mis au point. Les premiers d'entre eux
permettaient une simple transmission de données entre deux machines, puis certains furent dotés d'un
contrôle d'erreur, et avec la montée d'Internet, ils furent dotés de la capacité d'adresser des machines.
De cette façon, il existe désormais deux grands protocoles de modem :
 SLIP : un protocole ancien, faible en contrôles
 PPP : le protocole le plus utilisé pour les accès à Internet par modem, il autorise un adressage
des machines

13-2- Le Protocole SLIP


SLIP signifie Serial Line Internet Protocol, traduisez protocole Internet de
liaison en série. SLIP est le résultat de l'intégration des protocoles modems précédant à la
suite de protocoles TCP/IP.
Il s'agit d'un protocole de liaison Internet simple n'effectuant ni contrôle d'adresse, ni
contrôle d'erreur, c'est la raison pour laquelle il est vite devenu obsolète par rapport à PPP.
La transmission de données avec SLIP est très simple : ce protocole envoie une trame composée
uniquement des données à envoyer suivies d'un caractère de fin de transmission (le caractère END,
dont le code ASCII est 192). Une trame SLIP ressemble donc à ceci :

13-3- Le Protocole PPP


PPP signifie Point to Point Protocol, traduisez protocole point à point. Il
s'agit d'un protocole beaucoup plus élaboré que SLIP (c'est la raison pour laquelle il l'a
supplanté), dans la mesure où il transfère des données supplémentaires, mieux adaptées à la
transmission de données sur Internet (l'ajout d'informations dans une trame est en grande
partie dû à l'augmentation de la bande passante).
PPP est en réalité un ensemble de trois protocoles :
 un protocole d'encapsulation de datagrammes
 un protocole de contrôle de liaison (LCP, Link Control Protocol), permettant des contrôles de
test et de configuration de la communication
 un ensemble de protocoles de contrôle de réseau (NCP, Network Control Protocol),
permettant des contrôles d'intégration de PPP au sein de protocoles de couches supérieures
Les données encapsulées dans une trame PPP sont appelées paquets (ou packets en anglais).
Ces paquets sont généralement des datagrammes, mais il peut s'avérer qu'ils soient autres (d'où la
dénomination spécifique de paquet au lieu de datagramme). Ainsi, un champ de la trame est réservé

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 224
au type de protocole auquel le paquet appartient. Une trame PPP ressemble à ceci :

Protocole (1-2 octets) Données à transmettre Données de remplissage

Les données de remplissage servent à adapter la longueur de la trame pour certains protocoles.
Une session PPP (de l'ouverture à la fermeture) se déroule comme suit :
 Lors de la connexion, un paquet LCP est envoyé
 En cas de demande d'authentification de la part du serveur, un paquet correspondant à un
protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,
Challenge Handshake Authentification Protocol ou Kerberos)
 Une fois la communication établie, PPP envoie des informations de configuration grâce au
protocole NCP
 Les datagrammes à envoyer sont transmis sous forme de paquets
 A la déconnexion, un paquet LCP est envoyé pour mettre fin à la session

14- Le Protocole HTTP


Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur
Internet depuis 1990. La version 0.9 était uniquement destinée à transférer des données sur Internet
(en particulier des pages Web écrites en HTML. La version 1.0 du protocole (la plus utilisée) permet
désormais de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant
un codage de type MIME. Le but du protocole HTTP est de permettre un transfert de fichiers
(essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL
entre un navigateur (le client) et un serveur Web (appelé d'ailleurs httpd sur les machines
UNIX).

14-1- Communication entre Navigateur et Serveur


La communication entre le navigateur et le serveur se fait en deux temps :

 Le navigateur effectue une requête HTTP


 Le serveur traite la requête puis envoie une réponse HTTP

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 225
14-2- Requête HTTP
Une requête HTTP est un ensemble de lignes envoyé au serveur par le navigateur. Elle
comprend :

 Une ligne de requête : c'est une ligne précisant le type de document demandé, la méthode
qui doit être appliquée, et la version du protocole utilisée. La ligne comprend trois éléments devant
être séparés par un espace :
o La méthode
o L'URL
o La version du protocole utilisé par le client (généralement HTTP/1.0)
 Les champs d'en-tête de la requête: il s'agit d'un ensemble de lignes facultatives permettant
de donner des informations supplémentaires sur la requête et/ou le client (Navigateur, système
d'exploitation, ...). Chacune de ces lignes est composée d'un nom qualifiant le type d'en tête, suivi de
deux points (:) et de la valeur de l'en-tête
 Le corps de la requête : c'est un ensemble de lignes optionnelles devant être séparées des
lignes précédentes par une ligne vide et permettant par exemple un envoi de données par une
commande POST lors de l'envoi de données au serveur par un formulaire

Link Relation entre deux URL

Orig-URL URL d'origine de la requête

Referer URL du lien à partir duquel la requête a été effectuée

User- Chaîne donnant des informations sur le client, comme le nom et la version
Agent du navigateur, du système d'exploitation

14-3- Réponse HTTP


Une réponse HTTP est un ensemble de lignes envoyées au navigateur par le serveur. Elle
comprend :

 Une ligne de statut: c'est une ligne précisant la version du protocole utilisé et l'état du
traitement de la requête à l'aide d'un code et d'un texte explicatif. La ligne comprend trois éléments
devant être séparés par un espace :
o La version du protocole utilisé
o Le code de statut
o La signification du code
 Les champs d'en-tête de la réponse: il s'agit d'un ensemble de lignes facultatives permettant
de donner des informations supplémentaires sur la réponse et/ou le serveur. Chacune de ces lignes est
composée d'un nom qualifiant le type d'en-tête, suivi de deux points (:) et de la valeur de l'en-tête
 Le corps de la réponse : il contient le document demandé

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 226
V- Le Protocole DHCP (Dynamic Host Configuration
Protocol).
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole
qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-
à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau).
Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but
principal étant la simplification de l'administration d'un réseau.

Le protocole DHCP sert principalement à distribuer des adresses IP sur un réseau, mais
il a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est
utilisé par exemple lorsque l'on installe une machine à travers un réseau (BOOTP est utilisé en
étroite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers à charger
et à copier sur le disque dur). Un serveur DHCP peut renvoyer des paramètres BOOTP ou de
configuration propres à un hôte donné.

Fonctionnement du Protocole DHCP


Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP. Cette machine
va servir de base pour toutes les requêtes DHCP, aussi elle doit avoir une adresse IP fixe. Dans un
réseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le serveur DHCP.
Le mécanisme de base de la communication est BOOTP (avec trame UDP). Quand une machine est
démarrée, elle n'a aucune information sur sa configuration réseau, et surtout, l'utilisateur ne doit rien
faire de particulier pour trouver une adresse IP. Pour faire ça, la technique utilisée est le broadcast :
pour trouver et dialoguer avec un serveur DHCP, la machine va simplement émettre un paquet spécial
de broadcast (broadcast sur 255.255.255.255 avec d'autres informations comme le type de requête,
les ports de connexion...) sur le réseau local. Lorsque le serveur DHCP recevra le paquet de broadcast,
il renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son adresse IP
et que donc il n'est pas joignable directement) contenant toutes les informations requises pour le client.
On pourrait croire qu'un seul paquet peut suffire à la bonne marche du protocole. En fait, il existe
plusieurs types de paquets DHCP susceptibles d'être émis soit par le client pour le ou les serveurs,
soit par le serveur vers un client :

 DHCPDISCOVER (pour localiser les serveurs DHCP disponibles)


 DHCPOFFER (réponse du serveur à un paquet DHCPDISCOVER, qui contient les premiers
paramètres)
 DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail)
 DHCPACK (réponse du serveur qui contient des paramètres et l'adresse IP du client)
 DHCPNAK (réponse du serveur pour signaler au client que son bail est échu ou si le client
annonce une mauvaise configuration réseau)
 DHCPDECLINE (le client annonce au serveur que l'adresse est déjà utilisée)
 DHCPRELEASE (le client libère son adresse IP)
 DHCPINFORM (le client demande des paramètres locaux, il a déjà son adresse IP)
Le premier paquet émis par le client est un paquet de type DHCPDISCOVER. Le serveur
répond par un paquet DHCPOFFER, en particulier pour soumettre une adresse IP au client. Le client
établit sa configuration, puis fait un DHCPREQUEST pour valider son adresse IP (requête en
broadcast car DHCPOFFER ne contient par son adresse IP). Le serveur répond simplement par un
DHCPACK avec l'adresse IP pour confirmation de l'attribution. Normalement, c'est suffisant pour
qu'un client obtienne une configuration réseau efficace, mais cela peut être plus ou moins long selon
que le client accepte ou non l'adresse IP...
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 227
VI- Le Protocole SNMP (Simple Network Management
Protocol)
SNMP signifie Simple Network Management Protocol (traduisez protocole
simple de gestion de réseau). Il s'agit d'un protocole qui permet aux administrateurs
réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau.

Principe de Fonctionnement du Protocole SNMP


Le système de gestion de réseau est basé sur deux éléments principaux : un
superviseur et des agents. Le superviseur est la console qui permet à l'administrateur
réseau d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au
niveau de chaque interface connectant l'équipement managé au réseau et permettant de
récupérer des informations sur différents objets.
Switchs, hubs, routeurs et serveurs sont des exemples d'équipements contenant des objets
manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de
configuration, des statistiques de performance et autres objets qui sont directement liés au
comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base
de donnée appelée MIB ("Management Information Base"). SNMP permet le dialogue entre
le superviseur et les agents afin de recueillir les objets souhaités dans la MIB.
L'architecture de gestion du réseau proposée par le protocole SNMP est donc basée sur trois
principaux éléments :
 Les équipements managés (managed devices) sont des éléments du réseau (ponts,
hubs, routeurs ou serveurs), contenant des "objets de gestion" (managed objects) pouvant être des
informations sur le matériel, des éléments de configuration ou des informations statistiques ;
 Les agents, c'est-à-dire une application de gestion de réseau résidant dans un périphérique
et chargé de transmettre les données locales de gestion du périphérique au format SNMP ;
 Les systèmes de management de réseau (network management systems
notés NMS), c'est-à-dire une console au travers de laquelle les administrateurs peuvent réaliser des
tâches d'administration.

VII- Les Protocoles RTP/RTCP

1- RTP (Real-time Transfer Protocol)


Le but de RTP est de fournir un moyen uniforme de transmettre sur IP des données
soumises à des contraintes de temps réel (audio, vidéo, ...). Le rôle principal de RTP consiste à
mettre en œuvre des numéros de séquence de paquets IP pour reconstituer les informations de
voix ou vidéo même si le réseau sous-jacent change l'ordre des paquets.
Plus généralement, RTP permet :
 d'identifier le type de l'information transportée,
 d'ajouter des marqueurs temporels et des numéros de séquence l'information transporte
 de contrôler l'arrivée à destination des paquets.
De plus, RTP peut être véhiculé par des paquets multicast afin d'acheminer des conversations vers
des destinataires multiples.

2- RTCP (Real-time Transfer Control Protocol)


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 228
Le protocole RTCP est base sur des transmissions périodiques de paquets de contrôle
par tous les participants dans la session.
C'est un protocole de contrôle des flux RTP, permettant de véhiculer des informations
basiques sur les participants d'une session, et sur la qualité de service

VIII- DNS (Système de noms de domaine)

1- Qu'appelle-t-on DNS ?
Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre.
Cependant, les utilisateurs ne veulent pas travailler avec des adresses numériques du genre
194.153.205.26 mais avec un nom de domaine ou des adresses plus explicites (appelées adresses
FQDN) du type [www.google.com].
Ainsi, il est possible d'associer des noms en langage courant aux adresses numériques grâce à
un système appelé DNS (Domain Name System).
On appelle résolution de noms de domaines (ou résolution d'adresses) la
corrélation entre les adresses IP et le nom de domaine associé.

2- Noms d'hôtes
Aux origines de TCP/IP, étant donné que les réseaux étaient très peu étendus ou autrement dit
que le nombre d'ordinateurs connectés à un même réseau était faible, les administrateurs réseau
créaient des fichiers appelés tables de conversion manuelle. Ces tables de conversion manuelle étaient
des fichiers séquentiels, généralement nommés hosts ou hosts.txt, associant sur chaque ligne l'adresse
IP de la machine et le nom littéral associé, appelé nom d'hôte.

3- Introduction au Domain Name System


Le système précédent de tables de conversion nécessitait néanmoins la mise à jour manuelle
des tables de tous les ordinateurs en cas d'ajout ou de modification d'un nom de machine. Ainsi, avec
l'explosion de la taille des réseaux, et de leur interconnexion, il a fallu mettre en place un système de
gestion des noms hiérarchisé et plus facilement administrable. Le système nommé Domain
Name System (DNS), traduisez Système de nom de domaine, a été mis au point
en novembre 1983 par Paul Mockapetris (RFC 882 et RFC 883), puis révisé en
1987 dans les RFCs 1034 et 1035. Le DNS a fait l'objet depuis de nombreuses
RFCs.
Ce système propose :
 un espace de noms hiérarchique permettant de garantir l'unicité d'un nom
dans une structure arborescente, à la manière des systèmes de fichiers d'Unix.
 un système de serveurs distribués permettant de rendre disponible
l'espace de noms.
 un système de clients permettant de « résoudre » les noms de domaines,
c'est-à-dire interroger les serveurs afin de connaître l'adresse IP correspondant à
un nom.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 229
4- L'espace de noms
La structuration du système DNS s'appuie sur une structure arborescente dans laquelle sont
définis des domaines de niveau supérieurs (appelés TLD, pour Top Level Domains),
rattachés à un nœud racine représenté par un point.

On appelle « nom de domaine » chaque nœud de l'arbre. Chaque nœud


possède une étiquette (en anglais « label ») d'une longueur maximale de 63
caractères.
L'ensemble des noms de domaine constitue ainsi un arbre inversé où chaque nœud est
séparé du suivant par un point («. »).
L'extrémité d'une branche est appelée hôte, et correspond à une machine ou une entité du
réseau. Le nom d'hôte qui lui est attribué doit être unique dans le domaine considéré, ou le cas échéant
dans le sous-domaine. À titre d'exemple le serveur web d'un domaine porte ainsi généralement le nom
www.
Le mot « domaine » correspond formellement au suffixe d'un nom de
domaine, c'est-à-dire l'ensemble des étiquettes de nœuds d'une arborescence, à
l'exception de l'hôte.
Le nom absolu correspondant à l'ensemble des étiquettes des nœuds d'une
arborescence, séparées par des points, et terminé par un point final, est appelé
adresse FQDN (Fully Qualified Domain Name, soit Nom de Domaine Totalement
Qualifié). La profondeur maximale de l'arborescence est de 127 niveaux et la
longueur maximale d'un nom FQDN est de 255 caractères. L'adresse FQDN
permet de repérer de façon unique une machine sur le réseau des réseaux. Ainsi
www.commentcamarche.net représente une adresse FQDN.

5- Les Serveurs de Noms


Les machines appelées serveurs de nom de domaine permettent d'établir la correspondance
entre le nom de domaine et l'adresse IP des machines d'un réseau.
Chaque domaine possède un serveur de noms de domaines, appelé
« serveur de noms primaire » (primary domain name server), ainsi qu'un serveur
de noms secondaire (secondary domaine name server), permettant de prendre le
relais du serveur de noms primaire en cas d'indisponibilité.
Chaque serveur de nom est déclaré dans à un serveur de nom de domaine
de niveau immédiatement supérieur, ce qui permet implicitement une
délégation d'autorité sur les domaines. Le système de nom est une architecture
distribuée, où chaque entité est responsable de la gestion de son nom de
domaine. Il n'existe donc pas d'organisme ayant à charge la gestion de
l'ensemble des noms de domaines.
Les serveurs correspondant aux domaines de plus haut niveau (TLD) sont
appelés « serveurs de noms racine ». Il en existe treize (13), répartis sur la
planète, possédant les noms « a.root-servers.net » à « m.root-servers.net ».

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 230
Un serveur de noms définit une zone, c'est-à-dire un ensemble de domaines
sur lequel le serveur a autorité. Le système de noms de domaine est transparent
pour l'utilisateur, néanmoins il ne faut pas oublier les points suivants :
 Chaque ordinateur doit être configuré avec l'adresse d'une machine
capable de transformer n'importe quel nom en une adresse IP. Cette machine est
appelée Domain Name Server. Pas de panique: lorsque vous vous connectez à
internet, le fournisseur d'accès va automatiquement modifier vos paramètres
réseau pour vous mettre à disposition ces serveurs de noms.
 L'adresse IP d'un second Domain Name Server (secondary Domain Name
Server) doit également être définie : le serveur de noms secondaire peut relayer
le serveur de noms primaire en cas de dysfonctionnement.
Le serveur le plus répandu s'appelle BIND (Berkeley Internet Name Domain). Il s'agit
d'un logiciel libre disponible sous les systèmes UNIX, développé initialement par l'université de
Berkeley en Californie et désormais maintenu par l'ISC (Internet Systems Consortium).

6- Résolution de noms de domaine


Le mécanisme consistant à trouver l'adresse IP correspondant au nom d'un hôte est appelé
« résolution de nom de domaine ». L'application permettant de réaliser cette
opération (généralement intégrée au système d'exploitation) est appelée
« résolveur » (en anglais « resolver »).
Lorsqu'une application souhaite se connecter à un hôte connu par son nom de domaine (par
exemple « www.commentcamarche.net »), celle-ci va interroger un serveur de noms défini dans sa
configuration réseau. Chaque machine connectée au réseau possède en effet dans sa configuration les
adresses IP de deux serveurs de noms de son fournisseur d'accès.
Une requête est ainsi envoyée au premier serveur de noms (appelé « serveur de nom
primaire »). Si celui-ci possède l'enregistrement dans son cache, il l'envoie à l'application, dans le cas
contraire il interroge un serveur racine (dans notre cas un serveur racine correspondant au TLD
« .net »). Le serveur de nom racine renvoie une liste de serveurs de noms faisant autorité sur le
domaine (dans le cas présent les adresses IP des serveurs de noms primaire et secondaire de
commentcamarche.net).
Le serveur de noms primaire faisant autorité sur le domaine va alors être interrogé et
retourner l'enregistrement correspondant à l'hôte sur le domaine (dans notre cas www).

7- Types d'Enregistrements
Un DNS est une base de données répartie contenant des enregistrements, appelés RR
(Resource Records), concernant les noms de domaines. Seules sont concernées par la lecture des
informations ci-dessous les personnes responsables de l'administration d'un domaine, le
fonctionnement des serveurs de noms étant totalement transparent pour les utilisateurs.
En raison du système de cache permettant au système DNS d'être réparti, les enregistrements
de chaque domaine possèdent une durée de vie, appelée TTL (Time To Live, traduisez
espérance de vie), permettant aux serveurs intermédiaires de connaître la date de
péremption des informations et ainsi savoir s'il est nécessaire ou non de la revérifier.
D'une manière générale, un enregistrement DNS comporte les informations suivantes :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 231
Nom de domaine
TTL Type Classe RData
(FQDN)

www.commentcamarche.n 163.5.255.85
3600 A IN
et.

 Nom de domaine : le nom de domaine doit être un nom FQDN, c'est-à-dire être terminé par
un point. Si le point est omis, le nom de domaine est relatif, c'est-à-dire que le nom de domaine
principal suffixera le domaine saisi ;
 Type : une valeur sur 16 bits spécifiant le type de ressource décrit par l'enregistrement. Le
type de ressource peut être un des suivants :
o A : il s'agit du type de base établissant la correspondance entre un nom canonique et
une adresse IP. Par ailleurs il peut exister plusieurs enregistrements A, correspondant aux différentes
machines du réseau (serveurs).
o CNAME (Canonical Name) : il permet de faire correspondre un alias au nom
canonique. Il est particulièrement utile pour fournir des noms alternatifs correspondant aux différents
services d'une même machine.
o HINFO : il s'agit d'un champ uniquement descriptif permettant de décrire notamment
le matériel (CPU) et le système d'exploitation (OS) d'un hôte. Il est généralement conseillé de ne pas
le renseigner afin de ne pas fournir d'éléments d'informations pouvant se révéler utiles pour des pirates
informatiques.
o MX (Mail eXchange) : correspond au serveur de gestion du courrier. Lorsqu'un
utilisateur envoie un courrier électronique à une adresse (utilisateur@domaine), le serveur de courrier
sortant interroge le serveur de nom ayant autorité sur le domaine afin d'obtenir l'enregistrement MX.
Il peut exister plusieurs MX par domaine, afin de fournir une redondance en cas de panne du serveur
de messagerie principal. Ainsi l'enregistrement MX permet de définir une priorité avec une valeur
pouvant aller de 0 à 65 535 :
o NS : correspond au serveur de noms ayant autorité sur le domaine.
o PTR : un pointeur vers une autre partie de l'espace de noms de domaines.
o SOA (Start Of Authority) : le champ SOA permet de décrire le serveur de nom ayant
autorité sur la zone, ainsi que l'adresse électronique du contact technique (dont le caractère « @ » est
remplacé par un point).
 Classe : la classe peut être soit IN (correspondant aux protocoles d'internet, il s'agit donc du
système utilisé dans notre cas), soit CH (pour le système chaotique) ;
 RDATA : il s'agit des données correspondant à l'enregistrement. Voici les informations
attendues selon le type d'enregistrement :
o A : une adresse IP sur 32 bits ;
o CNAME : un nom de domaine ;
o MX : une valeur de priorité sur 16 bits, suivi d'un nom d'hôte ;
o NS : un nom d'hôte ;
o PTR : un nom de domaine ;
o SOA : plusieurs champs.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 232
8- Domaines de haut niveau

Il existe deux catégories de TLD (Top Level Domain, soit domaines de plus haut
niveau) :
 Les domaines dits « génériques », appelés gTLD (generic TLD). Les gTLD sont des
noms de domaines génériques de niveau supérieur proposant une classification selon le secteur
d'activité. Ainsi chaque gTLD possède ses propres règles d'accès :

o gTLD historiques :
 .arpa correspond aux machines issues du réseau originel ;
 .com correspondait initialement aux entreprises à vocation commerciale.

Désormais ce TLD est devenu le « TLD par défaut » et l'acquisition de domaines


possédant cette extension est possible, y compris par des particuliers.
 .edu correspond aux organismes éducatifs ;
 .gov correspond aux organismes gouvernementaux ;
 .int correspond aux organisations internationales ;
 .mil correspond aux organismes militaires ;
 .net correspondait initialement aux organismes ayant trait aux réseaux. Ce

TLD est devenu depuis quelques années un TLD courant. L'acquisition de domaines
possédant cette extension est possible, y compris par des particuliers.
 .org correspond habituellement aux entreprises à but non lucratif.</gras>

o nouveaux gTLD introduits en novembre 2000 par l'ICANN :


 .aero correspond à l'industrie aéronautique ;
 .biz (business) correspondant aux entreprises commerciales ;
 .museum correspond aux musées ;
 .name correspond aux noms de personnes ou aux noms de personnages
imaginaires ;
 .info correspond aux organisations ayant trait à l'information ;
 .coop correspondant aux coopératives ;
 .pro correspondant aux professions libérales.</gras>

o gTLD spéciaux :
 .arpa correspond aux infrastructures de gestion du réseau. Le gTLD arpa sert
ainsi à la résolution inverse des machines du réseau, permettant de trouver le nom correspondant à
une adresse IP.

Les domaines dits «nationaux », appelés ccTLD (country code TLD). Les ccTLD
correspondent aux différents pays et leurs noms correspondent aux abréviations des noms de
pays définies par la norme ISO 3166. Le tableau ci-dessous récapitule la liste des ccTLD.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 233
Code Pays

AO Angola

AQ Antarctique

AR Argentine

AT Autriche

AU Australie

BE Belgique

BF Burkina Faso

BG Bulgarie

BI Burundi

BJ Bénin

BM Bermudes

CA Canada

CD République démocratique du Congo

CF République Centrafricaine

CG Congo

CH Suisse

CI Côte d'Ivoire

CM Cameroun

CN Chine

DE Allemagne

DK Danemark

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 234
DZ Algérie

EDU Organisme ayant un rapport avec l'éducation

EG Egypte

EH Sahara Occidental

ER Erythrée

ES Espagne

ET Ethiopie

EU Europe

FR France

IX- NAT - Translation d'adresses, port forwarding et


port triggering
Le mécanisme de translation d'adresses (en anglais Network Address
Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le
protocole IPv4 (le protocole IPv6 répondra à terme à ce problème).
En effet, en adressage IPv4 le nombre d'adresses IP routables (donc uniques sur la planète)
n'est pas suffisant pour permettre à toutes les machines le nécessitant d'être connectées à internet.
Le principe du NAT consiste donc à utiliser une passerelle de connexion à
internet, possédant au moins une interface réseau connectée sur le réseau
interne et au moins une interface réseau connectée à Internet (possédant une
adresse IP routable), pour connecter l'ensemble des machines du réseau.

Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une « traduction »)


des paquets provenant du réseau interne vers le réseau externe.
Ainsi, chaque machine du réseau nécessitant d'accéder à internet est
configurée pour utiliser la passerelle NAT (en précisant l'adresse IP de la

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 235
passerelle dans le champ « Gateway » de ses paramètres TCP/IP). Lorsqu'une
machine du réseau effectue une requête vers Internet, la passerelle effectue la
requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la
demande.

Étant donné que la passerelle camoufle complètement l'adressage interne d'un réseau, le
mécanisme de translation d'adresses permet d'assurer une fonction de sécurisation. En effet, pour un
observateur externe au réseau, toutes les requêtes semblent provenir de l'adresse IP de la passerelle.

Espaces d'adressage
L'organisme gérant l'espace d'adressage public (adresses IP routables) est
l'Internet Assigned Number Authority (IANA). La RFC 1918 définit un espace
d'adressage privé permettant à toute organisation d'attribuer des adresses IP
aux machines de son réseau interne sans risque d'entrer en conflit avec une
adresse IP publique allouée par l'IANA. Ces adresses dites non-routables correspondent aux
plages d'adresses suivantes :
 Classe A : plage de 10.0.0.0 à 10.255.255.255 ;
 Classe B : plage de 172.16.0.0 à 172.31.255.255 ;
 Classe C : plage de 192.168.0.0 à 192.168.255.55 ;
Toutes les machines d'un réseau interne, connectées à internet par l'intermédiaire d'un routeur
et ne possédant pas d'adresse IP publique doivent utiliser une adresse contenue dans l'une de ces
plages. Pour les petits réseaux domestiques, la plage d'adresses de 192.168.0.1 à 192.168.0.255 est
généralement utilisée.

1- Translation Statique
Le principe du NAT statique consiste à associer une adresse IP publique à une adresse
IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc
d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable
sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse
dans le paquet IP.
La translation d'adresse statique permet ainsi de connecter des machines du réseau
interne à internet de manière transparente mais ne résout pas le problème de la pénurie
d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines
du réseau interne.
2- Translation Dynamique

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 236
Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit
d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines
du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison
pour laquelle le terme de « mascarade IP » (en anglais IP masquerading) est parfois utilisé pour
désigner le mécanisme de translation d'adresse dynamique.
Afin de pouvoir « multiplexer » (partager) les différentes adresses IP sur une ou plusieurs
adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port
Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête
de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du
réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du
routeur.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 237
PROBLEMES ET EXERCICES
EXERCICE 1 PRINCIPES GÉNÉRAUX DE L’ADRESSAGE

Le fait de séparer l’adresse en deux parties permet de réduire la taille mémoire des routeurs, qui ne
conservent que l’adresse des (sous-)réseaux et celles des stations des (sous-) réseaux directement
rattachées. En effet, la séparation entre l’adresse du réseau et celle de la station attachée au réseau
permet un routage effectif dans les routeurs uniquement d’après l’adresse du réseau. L’adresse
complète n’est utilisée qu’une fois le paquet arrivé dans le routeur connecté au réseau destinataire.

L’adresse IP doit non seulement être unique mais elle doit aussi refléter la structure de
l’interconnexion.

La partie réseau de l’adresse dépend donc du réseau auquel est connectée la station : toutes les
machines connectées au même réseau physique ont le même préfixe réseau.

EXERCICE 2 CLASSES D’ADRESSE

EXERCICE 3 INFORMATIONS DE CONFIGURATION

- A est dans le réseau 143.27.0.0, dans le sous-réseau 143.27.64.0 (on obtient 64 en faisant le
ET entre les nombres 102 et 192 écrits sur 8 bits soit 01100110 ET 11000000. Le résultat donne :
01000000 = 64). Il y a donc 2 bits pour définir les sous-réseaux. L’adresse de diffusion dans ce sous-
réseau est 143.27.127.255 (on obtient 127.255 en remplaçant les 14 bits prévus pour l’identifiant de
machine par des 1).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 238
- L’utilisateur B est dans le réseau 143.27.0.0 mais pas dans le même sous-réseau (il est dans le
sous-réseau 143.27.128.0). Il ne peut donc pas utiliser la même adresse de routeur par défaut (le
routeur par défaut est obligatoirement dans le sous-réseau de l’utilisateur).

REMARQUE : Dans ce réseau, il n’y a qu’un routeur possédant deux interfaces internes et une
interface vers le monde extérieur. Les deux utilisateurs A et B utilisent le même routeur pour
transmettre des messages entre eux ou vers l’extérieur. Chaque utilisateur désigne le routeur
par l’adresse IP de l’interface réseau qu’il connaît. On voit donc bien que l’adresse IP ne définit
pas une machine mais une interface réseau.

EXERCICE 4 ADRESSE MAC ET ADRESSE IP

Soit une entreprise disposant d’un réseau Ethernet relié à Internet. Elle dispose d’une adresse
IP de classe B. Son identifiant réseau est égal à 29C2 (en hexadécimal). Sur le réseau, il y a déjà deux
cents ordinateurs dont l’adresse IP a été choisie dans l’ordre croissant en commençant par 1. Vous
branchez un nouvel ordinateur disposant d’une carte Ethernet d’adresse MAC 3E:98:4A:51:49:76.

- Proposez une adresse IP pour l’ordinateur et représentez-la sous forme décimale pointée.
- L’ordinateur est déplacé vers le réseau Ethernet d’une autre entreprise, ce réseau étant également
connecté à Internet. Est-il nécessaire de changer l’adresse de la carte Ethernet ?
De changer l’adresse IP de l’ordinateur ?

SOLUTION :
L’adresse IP est de classe B donc commence par 10. L’identifiant réseau s’écrit sur 14 bits :

29C2 soit 10 1001 1100 0010 en binaire. Donc la partie réseau vaut : 1010 1001 1100

0010 c’est-à-dire 169.194 en décimal. L’identité de la machine pourrait valoir 201 (en décimal). Son
adresse IP serait alors 169.194.0.201.

L’adresse de la carte Ethernet est gérée dans la sous-couche MAC, comme son nom l’indique.

Il n’est pas nécessaire d’en vérifier l’unicité. Celle-ci est garantie par le constructeur. Au niveau
international, chaque constructeur a son préfixe et numérote ensuite chacune de ses cartes dans
l’absolu. Par définition de l’adressage Ethernet, la carte conserve son adresse même quand
l’ordinateur change de réseau. Par contre, il faut lui donner une nouvelle adresse IP correspondant au
nouvel identifiant réseau et, éventuellement, une nouvelle identité de machine dans ce réseau (si une
machine du nouveau réseau la possède déjà).

EXERCICE 5 CORRESPONDANCE ADRESSE MAC/ADRESSE IP


Considérons deux machines, 1 et 2, reliées au même réseau local. Chaque machine a une
adresse IP, respectivement notées IP1 et IP2, et une adresse MAC, respectivement notées PH1 et
PH2.

- Comment la machine 1 désirant envoyer un datagramme IP vers la machine 2, dont elle ne


connaît que l’adresse IP2, peut-elle mettre en correspondance l’adresse IP2 avec l’adresse physique
PH2 ?
- La machine 2 se trouve sur un réseau local distant totalement différent du précédent ; il est
accessible à travers Internet. Comment le datagramme est-il transmis dans le réseau local de la
machine 1 ? Quelles adresses portent la trame qui le transporte ? D’où viennent-elles ?
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 239
SOLUTION
- La machine 1 doit rechercher l’adresse MAC de la machine 2 qu’elle connaît à travers IP2.
Elle consulte sa table ARP. Si celle-ci contient l’information, le problème est résolu. Si elle ne
contient pas l’information, la machine 1 doit utiliser le protocole ARP en diffusant dans le réseau
local une trame qui contient la requête ARP suivante : « Je cherche l’adresse MAC de la machine
dont je connais l’adresse IP2. » La trame étant diffusée, tous les équipements du réseau local la
reçoivent. Seul l’équipement concerné par l’échange, c’est-à-dire ici la machine 2, répond par une
trame contenant la réponse ARP suivante : « Je suis la machine IP2, mon adresse physique est PH2. »
En recevant cette réponse, la machine 1 met à jour sa table ARP en lui ajoutant une nouvelle ligne où
IP2 correspond à PH2.
- Si la machine 2 est sur un autre réseau local, elle possède une adresse IP2 qui n’appartient pas
au même réseau que IP1 (la machine 1 le sait en utilisant le masque de sous-réseau). Le datagramme
doit être acheminé à l’extérieur du réseau ; il est envoyé localement à l’équipement qui assure ce
service, c’est-à-dire au routeur. L’adresse IPR du routeur est présente dans le fichier de configuration
de la machine 1. Dans le cas où la machine 1 ignore l’adresse physique PHR du routeur, il lui faut
rechercher cette adresse au moyen d’une requête ARP comme à la question a. Ensuite, la machine 1
émet dans le réseau local une trame dont les adresses physiques sont destinataire = PHR et émetteur
= PH1. Cette trame encapsule un datagramme IP dont les adresses logiques sont émetteur = IP 1 et
destinataire = IP2.

EXERCICE 6 SOUS-RÉSEAUX
Complétez le tableau :
Adresse IP 124.23.12.71 124.12.23.71 194.12.23.71
Masque de sous-réseau Classe 255.0.0.0 255.255.255.0 255.255.255.240
Adresse du réseau auquel
appartient la machine
Adresse de diffusion dans le
réseau
Adresse du sous-réseau auquel
appartient la machine
Adresse de diffusion dans le
sous-réseau de la machine

Adresse IP 124.23.12.71 124.12.23.71 194.12.23.71


Masque de sous-
255.0.0.0 255.255.255.0 255.255.255.240
réseau
Classe A A C
Adresse du réseau
auquel appartient la 124.0.0.0 124.0.0.0 194.12.23.0
machine
Adresse de diffusion
124.255.255.255 124.255.255.255 194.12.23.255
dans le réseau
Adresse du sous-
pas de sous-
réseau auquel 124.12.23.0 194.12.23.64
réseau
appartient la machine

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 240
Adresse de diffusion
dans le sous-réseau de 124.12.23.255 194.12.23.79
la machine

EXERCICE 7 PLAN D’ADRESSAGE GÉNÉRAL

Adresse de classe B : x.y.0.0 avec x compris entre 128 et 191. En absence


d’hypothèse précise sur le nombre de machines dans chaque sous-réseau et sur l’évolution future du
réseau, on considère qu’il suffit de créer deux sous-réseaux (ce qui nécessite 2 bits si on veut éviter
les sous-réseaux « plein 0 » et « plein 1 »), donc un masque 255.255.192.0. Dans les adresses IP des
stations, les 16 premiers bits représentent le réseau (x.y.), les deux bits suivants les sous-réseaux (01
et 10). Les 14 bits restants désignent la machine elle-même.

Le sous-réseau 01 a pour adresse de sous-réseau x.y.64.0 ; les adresses des machines vont de x.y.64.1
à x.y.127.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.127.255. Tout message parvenant
au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé exclusivement dans ce sous-
réseau.
Le sous-réseau 10 a pour adresse de sous-réseau x.y.128.0 ; les adresses des machines vont de
x.y.128.1 à x.y.191.254 ; l’adresse de diffusion dans ce sous-réseau est x.y.191.255. Tout message
parvenant au routeur avec une adresse IP dans l’intervalle ci-dessus est diffusé exclusivement dans
ce sous-réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 241
EXERCICE 8 PLAN D’ADRESSAGE PARTICULIER

16
Oui, car une adresse de classe B permet d’adresser 2 – 2 (65 534 machines), soit largement plus que
le nombre de machines installées.
Une adresse de classe C permet d’adresser 254 machines. Il faut 12 adresses de classe C pour adresser
tous les terminaux.
Il faut 4 bits pour identifier 12 sous-réseaux. Le masque vaut donc : 255.255.240.0.
12
Il reste 12 bits, c’est-à-dire qu’on peut adresser 2 – 2 machines soit 4 094 machines par sous-réseau.
o
Le sous-réseau n 1 a pour adresse 139.47.16.0 (les 4 bits de sous-réseau valent 0001 soit 1 en
o
décimal) donc le sous-réseau n 9 aura pour adresse réseau : 139.47.144.0 (les 4 bits de sous-réseau
valent 1001 soit 9 en décimal)
La machine 7.48 du sous-réseau 139.47.144.0 a pour adresse IP 139.47.151.48.
o
Adresse réseau du sous-réseau n 12 : 139.47.192.0 ; son adresse de diffusion vaut : 139.47.207.255.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 242
EXERCICE 9 PLAN D’ADRESSAGE AVEC SOUS-RÉSEAUX

SOLUTION
L’entreprise dispose de 50 + 7 = 57 machines : une adresse de classe C lui suffit. Pour faire
apparaître 6 sous-réseaux (un par groupe et un pour les deux serveurs communs), il faut au moins 3
bits. Il reste alors 5 bits soit 32 – 2 = 30 adresses disponibles, ce qui convient parfaitement puisqu’il
y a au maximum 11 postes par groupe. Le masque de sous-réseau sera 255.255.255.224. Les 5
groupes d’utilisateurs correspondent aux sous-réseaux 193.22.172.32, 193.22.172.64, 193.22.172.96,
193.22.172.128 et 193.22.172.160. Les 2 serveurs seront dans le dernier sous-réseau 193.22.172.192.

Dans cet exemple, il faut faire 4 sous-réseaux ; on prendra 3 bits pour identifier les sous-réseaux. Les
groupes sont de tailles différentes mais tous comptent au plus 30 postes. 5 bits pour identifier une
machine sont suffisants. On pourra utiliser le même masque.

REMARQUE : Avec CIDR, on pourrait très bien se contenter de 2 bits pour identifier les 4
sous-réseaux, qui seraient alors numérotés de 0 à 3 (on aurait un masque /26). Dans ce cas, le
réseau global et le sous-réseau 3 auraient la même adresse de diffusion : 193.22.172.255.

EXERCICE 10 CIDR

L’indication /22 signifie que les 22 premiers bits sont dévolus à l’adresse réseau et que
l’entreprise est libre d’utiliser les 10 bits restants pour identifier ses machines. Elle dispose donc d’un
millier d’adresses, ce qui lui convient parfaitement.
Le masque de sous-réseau par défaut est alors, en découpant les octets : 11111111 11111111
11111100 00000000, soit en décimal : 255.255.252.0.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 243
EXERCICE 11 FRAGMENTATION DES DATAGRAMMES

SOLUTION
Le bit MF (More Fragments) est à 1 dans tous les fragments sauf le dernier ; le champ
Déplacement n’est pas nul, sauf dans le premier fragment, alors qu’un datagramme non fragmenté
possède un bit MF à 0 et un champ Déplacement à 0.
Tous les fragments portent le même identificateur (celui du datagramme initial). On utilise alors le
champ Déplacement pour reconstituer le datagramme. Le bit MF est à 0 dans le dernier fragment, à
1 dans tous les autres.
Un routeur ne peut pas confondre deux fragments qui auraient les mêmes éléments source, destination
et place de fragment, car le champ Identifiant du datagramme est forcément différent !

EXERCICE 12 INTERCONNEXION

SOLUTION
Les deux sociétés étant éloignées, elles peuvent être reliées soit par une liaison spécialisée
directe entre les deux sites soit par leur fournisseur d’accès à Internet. Dans les deux cas, il faut un
routeur sur chaque site. Les problèmes principaux sont dus au fait que le réseau intermédiaire (la
liaison spécialisée ou Internet) aura, selon toute vraisemblance, un débit inférieur à celui des deux
réseaux Ethernet. Il faut donc qu’il n’y ait qu’un trafic limité entre les deux sites. La différence de
classe des adresses n’a aucun impact sur les performances. Toutefois, le parc de l’ensemble des deux
sociétés doit être suffisant pour que seule l’adresse de classe B soit utilisée. Il doit être possible de
prévoir un plan d’adressage avec plusieurs sous-réseaux, dont un pour la société S1.

REMARQUE :
L’idéal serait d’obtenir du fournisseur d’accès à Internet un service de réseau privé virtuel
(voir compléments pédagogiques, sur le site www.pearsoneducation.fr) qui procure à l’entreprise
l’illusion qu’elle dispose d’un réseau unique et sécurisé sur Internet.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 244
EXERCICE 13 RÉPÉTEUR, PONT ET ROUTEUR
Établissez un tableau comparatif entre les équipements d’interconnexion (répéteur, pont et
routeur) en abordant les aspects suivants : niveau d’interconnexion, filtrage d’adresses, filtrage des
collisions, filtrage du trafic de diffusion, génération de trafic de gestion, dépendance vis-à-vis des
protocoles de communication, évolutivité, performances, impact sur la sécurité du réseau,
reconfiguration, coût, temps de traitement interne, simplicité d’installation et de maintenance…

EXERCICE 14 UTILITAIRE PING

La machine d’adresse IP 193.93.28.7 est opérationnelle puisqu’elle a répondu à la requête


d’écho. C’est là le rôle initial de l’utilitaire ping : tester si un équipement fonctionne en lui envoyant
un message qu’il doit immédiatement renvoyer. Le délai de traversée est très bref, puisqu’on est à
l’intérieur d’un réseau local. L’utilitaire ping envoie des messages du protocole ICMP (Echo Request)

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 245
qui sont numérotés. Ici, il n’y en a qu’un, donc son numéro de séquence est icmp seq = 0. Le message
n’a traversé aucun routeur puisque le champ TTL est à 255, ce qui représente sa valeur maximale.

EXERCICE 15 COMMANDE TRACEROUTE


Vous avez lancé une commande traceroute (tracert sous Windows). Cette commande permet
de connaître le chemin suivi par un datagramme entre votre machine et une machine de destination
spécifiée dans la commande. Vous avez obtenu le résultat suivant (voir tableau 6.4) :
Tableau Commande traceroute

1 193.51.91.1 1 ms 1 ms 1 ms
2 2.0.0.1 23 ms 23 ms 23 ms
3 11.6.1.1 105 ms 35 ms 35 ms
4 11.6.13.1 37 ms 35 ms 34 ms
5 189.52.80.1 37 ms 60 ms 36 ms
6 193.48.58.41 51 ms 39 ms 46 ms
7 193.48.53.49 39 ms 47 ms 44 ms
8 193.220.180.9 44 ms * *
9 195.48.58.43 48 ms 38 ms 44 ms
10 195.48.58.50 145 ms 170 ms 64 ms
11 194.206.207.18 61 ms 146 ms 44 ms
12 194.207.206.5 166 ms 261 ms 189 ms

Pourquoi le délai est-il au plus égal à 1 milliseconde pour la première ligne ?


Que peuvent signifier les étoiles ?
Comment expliquez-vous que pour la même destination les délais varient ?
Combien de réseaux différents ont été traversés ?
Peut-on connaître les protocoles utilisés ?

SOLUTION
La première ligne correspond au réseau local dans lequel se trouve l’utilisateur, le premier
datagramme avec une durée de vie 1 a été détruit par le routeur de sortie du réseau. Il est donc normal
que le délai soit très faible.
Les étoiles correspondent à des datagrammes qui se sont perdus, à l’aller ou au retour : au-delà d’un
certain délai, on les considère comme manquants.
Les délais varient car rien n’est garanti dans l’interconnexion de réseaux : il peut y avoir des «
embouteillages » momentanés et/ou des pannes qui provoquent des changements de route.
Pour connaître le nombre de réseaux traversés, il suffit de calculer l’adresse réseau de chaque routeur
et de compter le nombre de réseaux différents. Il y en a 10, comme le montre le tableau 6.5.

Tableau Les réseaux traversés

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 246
193.51.91.1 193.51.91.0 (réseau 1)
2.0.0.1 2.0.0.0 (réseau 2)
11.6.1.1 11.0.0.0 (réseau 3)
11.6.13.1 11.0.0.0 (réseau 3)
189.52.80.1 189.52.0.0 (réseau 4)
193.48.58.41 193.48.58.0 (réseau 5)
193.48.53.49 193.48.53.0 (réseau 6)
193.220.180.0 (réseau
193.220.180.9
7)
195.48.58.43 195.48.58.0 (réseau 8)
195.48.58.50 195.48.58.0 (réseau 8)
194.206.207.0 (réseau
194.206.207.18
9)
194.207.206.5 (réseau
194.207.206.5
10)

On ne peut pas connaître les protocoles utilisés au-delà de IP.

EXERCICE 16 DÉCODAGE DE DATAGRAMME

3. La numération hexadécimale, qui a l'intérêt d'être compacte, est une représentation courante pour
les données binaires : 4 bits sont représentés par un seul « chiffre » hexadécimal, dont les valeurs vont
de 0 à F.

45 → 4 = protocole IP version 4 ; 5 = longueur de l’en-tête du datagramme = 5*4 = 20 octets =


longueur par défaut d’un en-tête sans option.00 → Type Of Service = 0 = pas de service particulier
(en fait avec IPv4, il n’y a pas de service particulier. Ce champ est donc toujours nul !).

00 50 → longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu du
champ de données est de 80 – 20 = 60 octets.
20 61 → identificateur du datagramme (ne sera utile que s’il est fragmenté).
00 00 → drapeaux et déplacement = tout à zéro = datagramme non fragmenté.
80 → durée de vie = 80 = 8*16 + 0*1 = 128 routeurs que le datagramme pourrait encore traverser.
01 → protocole transporté dans le datagramme : 1 = code du protocole ICMP.
C5 64 → Bloc de contrôle d’erreur de l’en-tête.
C7 F5 B4 0A → adresse IP émetteur = 199.245.180.10.
C7 F5 B4 09 → adresse IP destinataire = 199.245.180.9.
Les deux machines sont dans le même réseau de classe C, le réseau 199.245.180.0.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 247
-------Fin de l’en-tête IP---------------------
Pour décoder le contenu du datagramme, il faut connaître le format d’un message ICMP.
08 → type : 800 → code : 0L’ensemble type = 8 et code = 0 signifie demande d’écho (couramment
appelée ping).
00 1C → bloc de contrôle d’erreur sur l’en-tête du message ICMP.
-----Fin de l’en-tête ICMP--------------
Contenu quelconque destiné à être renvoyé par le destinataire s’il répond à cette demande d’écho :

01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20
21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30
31 32 33 34 35 36 37 38
Longueur du contenu ICMP = 56 octets.
---------Fin du contenu ICMP--------
-------- Fin du contenu IP-------------

BILAN : Le datagramme est au format IPv4. Il a été émis par la machine d’adresse IP
199.245.180.10vers la machine d’adresse IP 199.245.180.9. Ces deux machines sont dans le
même réseau de classe C, le réseau 199.245.180.0. Le datagramme possède une longueur totale
de 60 octets. Il transporte une requête ICMP de demande d’écho dont la longueur du contenu
est de 56 octets : l’émetteur envoie un ping au récepteur pour connaître son état.

EXERCICE 17 DÉCODAGE DE TRAME ETHERNET

---------------------------- Début d’une trame Ethernet -------------------------------------


AA AA AA AA AA AA AA AB→ Synchronisation.
08 00 02 4B 01 C3→ @MAC destinataire (constructeur = 080002 = 3Com).
08 00 02 4B 02 D6→ @MAC émetteur (même constructeur).
08 00→ Type (ici IP). Si < à 1500 c’est une longueur.
[ici 08 00 = 2048, cette valeur ne peut donc pas être la longueur des données de la trame].
---------------------------- 46 <= contenu (ici datagramme IP) <= 1500 -------------------
Le contenu de cette trame est le ping de l’exercice précédent.
-------------------------------------Fin du contenu--------------------------------------------
5F A6 8C 04 → Bloc de contrôle d’erreur Ethernet.

BILAN : Cette trame Ethernet a été capturée dans le réseau de classe C 199.245.180.0. Deux
machines sont concernées par cet échange : la machine X d’adresse MAC 08 00 02 4B 02 D6 et
d’adresse IP 199.245.180.10 qui a envoyé une requête d’écho (ping) à la machine Y d’adresse
MAC 08 00 02 4B 01 C3 et d’adresse IP 199.245.180.9, située sur le même réseau local. Les
cartes Ethernet sont du même constructeur. Les protocoles utilisés sont IP et ICMP.

EXERCICE 18 AUTRE DÉCODAGE DE TRAME ETHERNET


Décodez la trame Ethernet suivante (en hexadécimal), dépourvue de son préambule de

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 248
synchronisation et de son bloc de contrôle d’erreur. Extrayez-en toutes les informations possibles.

FF FF FF FF FF FF 00 04 80 5F 68 00 08 06 00 01

08 00 06 04 00 01 00 04 80 5F 68 00 89 C2 A2 03

00 00 00 00 00 00 89 C2 A2 F3 00 00 00 00 00 00

00 00 00 00 00 00 00 00 00 00 00 00

SOLUTION
---------------------------- Début d’une trame Ethernet -------------------------------------FF FF FF FF FF
FF → Adresse MAC destinataire (diffusion).
00 04 80 5F 68 00 → Adresse MAC émetteur.08 06 → Type (ici ARP). Un nombre < 1500 donne la
longueur des données de la trame (ici : 08 06 = 2054, ce ne peut donc pas être une longueur).
---------------------------- 46 ≤ Contenu (ici message ARP) ≤ 1500 -------------------------
Pour interpréter le contenu de cette trame, il faut disposer du format d’un message ARP.
00 01 → Type de matériel : 1 = Ethernet.
08 00 → Type de protocole : IP.
06 → Longueur de l’adresse physique : 6 octets (pour Ethernet).
04 → Longueur de l’adresse logique : 4 octets (pour IP).
00 01→ Code opération : 1 = Requête ARP.
00 04 80 5F 68 00 → Adresse MAC source.
89 C2 A2 03 → Adresse IP source : 137.194.162.3.
00 00 00 00 00 00 → Adresse MAC destination (vide car c’est l’adresse qu’on cherche).
89 C2 A2 F3 → Adresse IP destination : 137.194.162.243.
---------------------------- Fin du contenu réel-----------------------------------------------
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Bourrage (le contenu de la trame est trop court).
---------------------------- Fin du contenu (46 octets) ----------------------------------------

BILAN : Dans un réseau de classe B 137.194.0.0, deux machines sont concernées par cette
trame : les machines d’adresse IP 137.194.162.3 et 137.194.162.243. La machine 137.194.162.3
envoie une requête ARP en diffusion pour demander l’adresse physique de la machine
d’adresse IP
137.194.162.243. La requête ARP est un message court (trop court pour une trame Ethernet) :
elle est donc complétée avec 18 octets de bourrage.

REMARQUE : Le travail de décodage peut être fait par un équipement particulier appelé
analyseur de protocole. Configuré avec les types de protocoles utilisés, l’analyseur fournit les
informations brutes, découpées champ par champ. Le bilan, quant à lui, est le résultat de la
réflexion humaine !

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 249
Chapitre VI :
INTERCONNEXION DES RESEAUX INFORMATIQUES

I- DEFINITION ET OBJECTIF

Cette partie va analyser le fonctionnement des concentrateurs Ethernet dans les topologies en
étoiles (hub, les Switch, routeurs, ...) en T Base 10, T base 100, gigahertz, ... (pas les câblages coaxial
qui utilise une topologie en ligne). Le choix du type de concentrateur varie suivant l’importance du
réseau, l’emplacement du concentrateur dans la conception et l'interconnexion de réseaux. Les
principaux équipements matériels mis en place dans les réseaux locaux sont :

 Les répéteurs, permettant de régénérer un signal


 Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes
 Les ponts (bridges), permettant de relier des réseaux locaux de même type
 Les commutateurs (Switchs) permettant de relier divers éléments tout en
segmentant le réseau
 Les passerelles (Gateway), permettant de relier des réseaux locaux de types
différents
 Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à
permettre la circulation de données d'un réseau à un autre de la façon optimale
 Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 250
II- REPETEUR

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant
plus importants que la distance qui sépare deux éléments actifs est longue. Généralement, deux nœuds
d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c'est la raison
pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance.
Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre
deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au
niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable
d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment
de paires torsadées à un brin de fibre optique...
En résumé :
C’est un relais au niveau physique

• Il assure la régénération du signal

• Il assure la répétition de tout signal (correct ou incorrect)

• Il joint deux segments de câbles pour former un seul réseau local

• Il isole un tronçon défaillant (câble ouvert par exemple)

• Il interconnecte deux médias différents (paire torsadée et fibre optique par exemple).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 251
III- Hub (Répétiteur)
Un Hub sont est un simple répétiteur (son nom en Français). Il ne fait qu'amplifier le
signal pour le retransmettre sur tous ses ports. Il est utilisé en Ethernet base 10 et base 100. Le
réel problème de ce type de concentrateur, c'est justement le renvoi des données vers tous les
équipements. Dès que le nombre d'ordinateurs connectés augmente, le taux de collision
augmente en proportion, réduisant la vitesse effective du réseau. Les Hub sont tous Half Duplex
(pas d'émission / réception en même temps).

- Hub ou concentrateur est appelé répéteur multiport est un équipement


de la couche 1. Il interconnecte plusieurs segments Ethernet. Une trame
émise et reçue sur l’un des ports est diffusée vers tous les autres ports.

- Une seule des machines connectées peut transmettre des trames à la fois ;

- Si deux stations connectées transmettent en même temps, une collision


se produit ;

- Chaque équipement attaché à celui-ci partage la bande passante ;

- Chaque équipement connecté au hub appartient au même domaine de


collision ainsi que le même domaine de diffusion ;

- Domaine de Broadcast (de diffusion) C’est un groupe de machines qui


reçoivent toutes une copie d’une trame de broadcast envoyée par l’une d’entre
elles.

- Domaine de collision

C’est un groupe de machine dont les trames émises peuvent


éventuellement se télescoper pendant leur transit sur le canal ;

- Les répéteurs et les hubs propagent les collisions contrairement aux


ponts, switch et routeurs

- Un domaine de collision est un segment du réseau où toutes les machines


partagent la même bande passante
- Hub actif

Il est alimenté électriquement et il régénère le signal

- Hub passif

Il n’est pas alimenté électriquement et ne régénère pas le signal

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 252
- Hub intelligent C’est un Hub actif qui inclut un microprocesseur et à la
possibilité de faire du monitoring

Les HUB sont caractérisés par un nombre de connexion : 4, 5, 8, 10, 16, 24, ... Ils sont
remplacés par les Switch dans tous les réseaux actuels.
Suivant le type et le modèle, ils intègrent quelques particularités de connexion spécifiques (il n'y a
pas de versions Gigabits).
 Hubs base 10 : nombre de ports suivant le modèle, port dédoublé avec 1 connecteur
inverseur (connexion de deux concentrateurs sans câble croisé), un port Ethernet coaxial 10 Base2.
Par port réseau, on retrouve une LED de connexion et une led de collision (éventuellement une pour
tous les ports).
 Hubs base 100 : nombre de ports suivant le modèle, port inverseur, plus de connexion
coaxial. Les Leds sont identiques aux modèles 10 base T, avec en plus deux LED pour chaque canal
pour signaler la vitesse (base 10 et base 100).
Selon la vitesse, le nombre maximum de HUB en cascade (raccordés port à port) est limité
à 4 entre 2 stations pour le 10 base T et à 2 pour le 100 base T. Ceci est lié au temps maximum de
propagation d'un signal ETHERNET avant sa disparition et au temps de détection des collisions sur
le câble. Il se pourrait que la collision ne soit pas détectée à temps et que la deuxième station émettrice
envoie le message en pensant que la communication est libre. Cette limitation n'existe pas pour les
Switch qui enregistrent les trames avant de les envoyer.

IV- PONT

Les ponts (bridges) sont conçus pour construire un réseau local logique, à partir de
plusieurs réseaux locaux, voisins ou distants. Ce sont des équipements qui
interviennent au niveau de la couche LLC. Si les réseaux sont distants, deux demi-points
peuvent être reliés par une liaison grande distance. Dans les deux cas, les réseaux reliés utilisent le

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 253
même espace d’adressage MAC et constituent un réseau unique, les ponts étant transparents aux
protocoles des couches supérieures.
Les ponts améliorent les performances du réseau, dans la mesure où ils filtrent les
collisions et ne les retransmettent pas. Ils ont évolué vers des équipements plus sophistiqués,
comme les ponts filtrants, qui possèdent des fonctions particulières de sécurité et de contrôle
du trafic : ils détectent, par exemple, les chemins redondants entre deux réseaux locaux grâce
à un échange d’informations de gestion interne. L’algorithme exécute le protocole appelé STP
(Spanning Tree Protocol), mis en œuvre pour éliminer le tronçon qui crée un chemin redondant
et garder au réseau sa structure de bus ramifié.
En résumé :
• Le pont est un relais au niveau liaison
• Il fonctionne au niveau 2 du modèle OSI

• Il filtre, transmet des trames entrantes en se basant sur l’adresse MAC de la trame

• Chaque port d’un pont apprend dynamiquement les adresses MAC des appareils qui lui
sont connectés

• Il ne propage pas les collisions, ni les trames mal formées

• Les trames de type broadcast ou multicast qui sont diffusées ne sont pas filtrées par le pont

• Il joint deux réseaux locaux afin de n’avoir qu’un seul réseau logique

• Il limite le trafic entre réseaux physiques

• Il segmente le réseau en des domaines

V- Les Bridge-routers (Pont-routeurs)


Un B-Routeur (en anglais b-router, pour bridge-router) est un élément hybride associant les
fonctionnalités d'un routeur et celles d'un pont. Ainsi, ce type de matériel permet de transférer d'un
réseau à un autre les protocoles non routables et de router les autres. Plus exactement, le B-routeur
agit en priorité comme un pont et route les paquets si cela n'est pas possible. Un B-routeur peut donc
dans certaines architectures être plus économique et plus compact qu'un routeur et un pont.

VI- Les Commutateurs (Switch)

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 254
En recevant une information, un Switch décode l'entête pour connaître le
destinataire et l'envoie uniquement vers le port Ethernet associé. Ceci réduit le
trafic sur l'ensemble du câblage réseau par rapport à un HUB qui renvoi les données sur tous les
ports, réduisant la bande passante en provoquant plus de collisions. Les Switch travaillent sur
le niveau 1 et 2 du modèle OSI (3 pour certains modèles mangeables et même
pseudo 4), pour seulement les couches 1 dans le cas du HUB'S. Le niveau 3 du
modèle OSI détermine les routes de transport. Les Switch remplacent
maintenant les HUB'S, obsolètes.
À la différence des hubs, la majorité des Switch peuvent utiliser le mode Full
duplex. La communication est alors bidirectionnelle, doublant le taux de
transfert maximum. Le Switch vérifie automatiquement si le périphérique
connecté est compatible full ou half duplex. Cette fonction est souvent reprise
sous le terme "Auto Négociation".
Les modèles actuels sont souvent Auto MDI/MDIX. Ceci signifie que le port
va détecter automatiquement le croisement des câbles pour la connexion
Ethernet. Dans le cas des HUB, un port muni d'un bouton poussoir, reprend la fonction
manuellement. Vous pouvez néanmoins utiliser des câbles croisés pour relier des concentrateurs entre
eux.

L'utilisation des Switch permet de réduire les collisions sur le câblage


réseau. Lorsqu'un périphérique souhaite communiquer, il envoie un message sur le câblage. Si un
autre périphérique communique déjà, deux messages se retrouvent en même temps sur le réseau
provoquant une collision. Le premier reprend son message au début et le deuxième attend pour
réessayer quelques millisecondes plus tard.
Il n'y a (en théorie) pas de limitations du nombre de Switch en cascade sur un réseau.

1- Fonctionnement d'un Switch.

• Un Switch ou commutateur réseau est un équipement qui connecte plusieurs


segments d’un réseau local. Ce sont des ponts multiports.

• Il fonctionne au niveau 2 du modèle OSI.

• Les Switchs se comportent comme des ponts mais sont simplement plus
rapides et plus efficaces.

• Le Switch maintient une table d’adresse MAC qui lui permet d’aiguiller les
trames vers les bons ports.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 255
• Chaque port d’un commutateur apprend dynamiquement les adresses MAC
des appareils qui lui sont connectés

• La commutation consiste à analyser l’adresse MAC du destinataire de la trame


reçue et à l’aiguiller sur le port correspondant en sortie.

• il alloue la quasi-totalité de la bande passante par port.

• L’ensemble des équipements connectés au switch appartient au même


domaine de diffusion.

• Chaque port d’un commutateur forme un domaine de collision séparé

2- Types de Switchs

La technologie d'un Switch est étroitement liée au type de donnée, à la topologie du réseau et
aux performances désirées.
- Les Switchs manageables, ils possèdent un port console qui permet de les
administrer. Ils sont configurables

- Les Switchs non manageables, Ne possèdent pas de port console. On ne peut les
configurer ni leur attribuer une adresse IP.

3- Les Modes de Commutations

 Store-and-Forward
Mode de commutation par défaut sur les Switchs de niveau distribution (Switchs Séries : 3000 &
5000). Augment la latence du réseau, Effectue un contrôle d’erreur.

 Fragment Free
Mode de commutation par défaut sur les Switchs de niveau accès (Switchs Séries : 1900 & 2900).
Induit une latence moyenne dans le réseau Effectue un contrôle d’erreur seulement sur les 64
premiers octets de la trame.

 Cut through
Methode de commutation par défaut sur les Switchs de niveau core (Switches Series : 7000, 8000 &
10,000), il induit une faible latence dans le réseau et n’effectue pas de contrôle d’erreur.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 256
 Store and Forward: le plus courant, stocke toutes les trames avant de les envoyer
sur le port Ethernet adéquat. Avant de stocker l'information, le Switch exécute diverses
opérations, allant de la détection d'erreur (de type RUNT) ou construction de la table d'adresses
jusqu'aux fonctions applicables au niveau 3 du modèle OSI, tel que le filtrage au sein d'un
protocole. Ce mode convient bien au mode client/serveur car il ne propage pas d'erreur et accepte
le mélange de diverses médias de liaison (environnements mixtes cuivre / fibre par exemple) ou
encore dans le mélange de débits. La capacité de la mémoire tampon varie de 256 KB à plus de 8
MB pour les plus gros modèles. Les petits Switch de ce type partagent souvent la capacité de
mémoire par groupes de ports (par exemple par 8 ports). Par contre, les modèles de haute gamme
utilisent une mémoire dédiée pour chaque port réseau. Le temps d'attente entre la réception et
l'envoi d'un message dépend de la taille des données. Ceci ralentit le transfert des gros fichiers.

 Le mode Cut Through analyse uniquement l'adresse Mac de destination (placée en


en-tête de chaque trame, codée sur 48 bits et spécifique à chaque carte réseau) puis redirige le flot
de données sans aucune vérification sur le message proprement dit. Dans le principe, l'adresse de
destination doit être préalablement stockée dans la table, sinon on retrouve un mécanisme de
broadcast. Ces Switch sont uniquement utilisées dans des environnements composés de liaisons
point à point (clients - serveur). On exclut toutes applications mixtes de type Peer to Peer.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 257
 Le mode Cut Through Runt Free est dérivé du Cut Through. Lorsqu'une collision se produit sur
le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par le Switch.
Dans ce mode, le Switch analyse les 64 premiers Bytes de trames avant de les envoyer au
destinataire. Si la trame est assez longue, elle est envoyée. Dans le cas contraire, elle est ignorée.

 Le mode Early Cut Through (également appelé Fragment Free chez CISCO) est également dérivé du
Cut Through. Ce type de Switch transmet directement les trames dont l'adresse de destination est détectée
et présente dans la table d'adresse du Switch. Pour cela, la table doit être parfaitement à jour, ce qui est
difficile dans le cas de gros réseaux. Par contre, il n'enverra pas les trames dont l'adresse de destination
n'est pas clairement identifiée. Il ne tient pas compte non plus de l'adresse d'origine. Les temps d'attente
sont très bas.

 Le mode Adaptive Cut Through se distingue surtout au niveau de la correction des erreurs. Ces
commutateurs gardent la trace des trames comportant des erreurs. Lorsque le nombre d'erreur dépasse un
certain seuil, le commutateur passe automatiquement en mode Store and Forward. Ce mécanisme évite la
propagation des erreurs sur le réseau en isolant certains segments du réseau. Lorsque le taux d'erreur
redevient normal, le commutateur revient au mode Cut Through.

4- Particularités supplémentaires

Un Switch peut être stackable (empilable): un connecteur spécial permet de relier


plusieurs Switch de même marque entre eux. Le nombre de Switch empilés (du même modèle)
est limité. L'ensemble du groupe de Switch est vu comme un seul Switch. Ceci permet
d'augmenter le nombre de ports et de reprendre une table commune plus importante.
Certains Switch sont manageables. Par une interface de type WEB reliée à l'adresse IP ou par
RS232 et l'utilisation de Telnet, vous pouvez bloquer certains lignes, empêchant par exemple, un
partie de PC de se connecter vers un autre bloc de PC ou de déterminer physiquement quel PC
a accès à quel serveur. Ceci permet également de déterminer des plages d'adresses sur des ports
(cas où plusieurs Switch - Hub sont chaînés) et ainsi d'augmenter la vitesse. Certains modèles
permettent néanmoins de créer des groupes d'utilisateurs en utilisant le protocole IGMP. Ils sont dits
de niveau 2 (layer 2 du modèle OSI) s'ils permettent de déterminer les adresses et de niveau 3
(layer 3 du modèle OSI) s'ils permettent en plus de bloquer par ports (TCP ou UDP).
L'utilisation d'un routeur - firewall hardware est néanmoins préférable si c'est pour bloquer les accès.
Certains modèle sont appelés niveau 4 (terme publicitaire) lorsqu'ils permettent de bloquer
l'utilisation du réseau pour des logiciels déterminés en décodant le message.
Via l'interface IP ou Telnet, un Switch manageable permet également de vérifier à
distance les connexions sur le Switch (affichage de la face avant), sauvegarder ou restaurer la
configuration, mise à jour du FireWire, paramétrer la durée de vie des adresses MAC dans la table, ...
Certains Switch de type Cut Through intègrent des fonctions supplémentaires comme
le Meshing qui permet de créer une table sur plusieurs Switch (et de ne plus envoyer les informations
sur tous les ports quand l'appareil de destination n'est pas directement connecté) sur le Switch.

Le Port Trunking permet de réserver un certain nombre de ports pour des liaisons
entre 2 commutateurs (jusque 4). Cette fonction partage les communications inter-Switch via
ces ports. C'est le seul cas où deux points du réseau peuvent être reliés par plus d'une connexion
physique.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 258
5- Différences entre un HUB et un Switch
HUB SWITCH

Les données envoyées d'un ordinateur vers un autre


Les données envoyées sont envoyés sur tous les sont uniquement reçues par destinataire. Si un autre
ports aux périphériques qui décodent la trame ordinateur envoie des données vers l'imprimante, elles
d'en-tête pour savoir si elles leurs sont destinées. sont totalement dissociées, les deux communications
peuvent se faire simultanément.

La bande passante totale est limitée à la vitesse du La bande passante est déterminée par le nombre de
hub. Un hub 100 base-T offre 100Mbps de bande ports. i.e. Un Switch 100 Mbps 8 ports peut gérer
passante partagée entre tous les PC, quel que soit jusqu'à 400 Mbps en half duplex, le double en full
le nombre de ports duplex.

Les Switchs sont compatibles "full-duplex", doublant


Pas compatible "half-duplex". Un port 100 Mbps
la vitesse de chaque port, de 100 Mb/s à 200 Mb/s pour
permet juste une liaison à 100 Mbps.
un Ethernet 100 Base T.

Le prix par port réseau est équivalent actuellement, les Hubs ne sont pratiquement plus commercialisés.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 259
VII- LES ROUTEURS (ROUTERS)

1- Définition d’un Routeur (Router)


Un routeur (Router) est un équipement d'interconnexion de réseaux informatiques
permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le
chemin qu'un paquet de données va emprunter.

Un routeur est un ordinateur comme un autre. Les routeurs possèdent de nombreux


composants matériels et logiciels communs avec d’autres ordinateurs :

 Processeur
 RAM
 ROM
 Système d’exploitation
La fonction principale d’un routeur consiste à diriger les paquets destinés à des réseaux locaux
et distants en :

• Ils sont conçus pour relier plusieurs technologies de réseau

• Ils permettent de séparer logiquement les réseaux

• Ils séparent totalement l’administration des différents réseaux

• Ils travaillent au niveau du réseau (couche 3 du modèle OSI)

• Possèdent des fonctions de routage (statique et dynamique)

• Les routeurs prennent leur décision de routage sur la base des adresses IP

• Les routeurs prennent leur décision de routage sur la base des adresses IP

• Ils permettent de segmenter le réseau en des domaines de diffusion

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 260
 déterminant le meilleur chemin pour l’envoi des paquets
 transférant les paquets vers leur destination.
 utilisant sa table de routage pour déterminer le meilleur chemin pour le transfert du
paquet.
Lorsque le routeur reçoit un paquet, il examine son adresse IP de destination et recherche, dans la
table de routage, l’adresse réseau qui lui correspond le mieux

Un routeur relie plusieurs réseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune
appartenant à un réseau IP différent. Lorsqu’un routeur reçoit un paquet IP sur une interface, il
détermine quelle interface utiliser pour transférer le paquet vers sa destination.

L’interface utilisée par le routeur pour transférer le paquet peut être le réseau de la destination
finale du paquet (celui qui porte l’adresse IP de destination de ce paquet) ou il peut s’agir d’un réseau
relié à un autre routeur utilisé pour accéder au réseau de destination.

En plus de leur fonction de routage, les routeurs permettent de manipuler les données
circulant sous forme de datagrammes afin d'assurer le passage d'un type de réseau à un autre.
Or, dans la mesure où les réseaux n'ont pas les mêmes capacités en termes de taille de paquets de
données, les routeurs sont chargés de fragmenter les paquets de données pour permettre leur
libre circulation.

2- Les Constructeurs de routeurs dans le monde


 Cisco
 Nortel
 Multicom
 Cyclades
 Juniper
 Dlink
 Linksys
 3Com
Rappelons que Cisco a le monopole du marché. La conception des routeurs se fait de façon
hiérarchique et Cisco les catégorise suivant les niveaux d’utilisation :

 Access Layer Router


 Distribution Layer Router
 Core Layer Router

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 261
 Access Layer Router
Il s’agit des routeurs qui sont utilisés par les petites organisations à savoir les Routeurs de la
Série 800, 1000, 1600, 1700, 2500

Figure N° Access Layer Routeur

 Distribution layer router


Ce sont les routeurs utilisés par les ISP. Il s’agit de la série 2600, 3200, 3600, 3700

Figure N° Distribution Layer Routeur

 Core layer router

Cisco 7000

Figure : Corelayer routeur Cisco 7000

Ce sont les routeurs utilisés par les gros ISP, ils sont également appelés routeur backbone. Il
s’agit de la série 6400, 7200, 7300, 7400, 7500, 7600, 10000, 12000

Les routeurs peuvent être classés selon qu’ils soient modulaires ou non modulaires :

 Routeur non modulaire :


- Ce sont des routeurs dont la modification des interfaces n’est pas possible
- Les Access Layer Routeurs sont des routeurs non modulaires excepté les Routeurs
de la série 1600 et 1700

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 262
 Routeur modulaire
- Ce sont des routeurs dont on peut modifier les interfaces on dit qu’ils sont
extensibles
- Les distributions et Core Layer Routeurs sont des routeurs modulaires
Exemple de routeur modulaire

Figure N° Routeur modulaire

3- Aspect d'un Routeur


Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau, dont
chacune était reliée à un réseau différent. Les routeurs actuels sont pour la plupart des matériels dédiés
à la tâche de routage, se présentant généralement sous la forme de serveurs 1U.

Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau différent. Il
possède ainsi autant d'adresses IP que de réseaux différents sur lesquels il est connecté.

4- Routeur sans fil


Le principe d'un routeur sans fil est le même que celui d'un routeur classique, si ce n'est qu'il
permet à des dispositifs sans-fil (stations WiFi par exemple) de se connecter aux réseaux
auxquels le routeur est connecté par des liaisons filaires (généralement Ethernet).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 263
5- Algorithmes de Routage
On distingue généralement deux types d'algorithme de routage :

 Les routeurs de type vecteur de distance (distance vector) établissent une


table de routage recensant en calculant le « coût » (en termes de nombre de sauts) de chacune
des routes puis transmettent cette table aux routeurs voisins. À chaque demande de connexion
le routeur choisit la route la moins coûteuse.
 Les routeurs de type Link state (Link state routing) écoutent le réseau en
continu afin de recenser les différents éléments qui l'entourent. À partir de ces informations
chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et il diffuse
cette information sous forme de paquets de mise à jour. Chaque routeur construit enfin sa table
de routage en calculant les plus courts chemins vers tous les autres routeurs (à l'aide de
l'algorithme de Dijkstra).

6- MECANISME DE ROUTAGE
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à assurer
l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le plus court. Ce
rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines reliées (reliant) au
moins deux réseaux.

 Le Routage sur Internet


Les routeurs sont les dispositifs permettant de "choisir" le chemin que les datagrammes
vont emprunter pour arriver à destination. Il s'agit de machines ayant plusieurs cartes réseau
dont chacune est reliée à un réseau différent. Ainsi, dans la configuration la plus simple, le
routeur n'a qu'à "regarder" sur quel réseau se trouve un ordinateur pour lui faire parvenir les
datagrammes en provenance de l'expéditeur.
Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons suivantes :
 Le nombre de réseau auxquels un routeur est connecté est généralement important
 Les réseaux auxquels le routeur est relié peuvent être reliés à d'autres réseaux que le routeur
ne connaît pas directement
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de routage, selon le
modèle suivant :
 Le routeur reçoit une trame provenant d'une machine connectée à un des réseaux auquel il est
rattaché
 Les datagrammes sont transmis à la couche IP
 Le routeur regarde l'en-tête du datagramme
 Si l'adresse IP de destination appartient à l'un des réseaux auxquels une des interfaces du
routeur est rattaché, l'information doit être envoyée à la couche 4 après que l'en-tête IP ait été
désencapsulée (enlevée)
 Si l'adresse IP de destination fait partie d'un réseau différent, le routeur consulte sa table de
routage, une table qui définit le chemin à emprunter pour une adresse donnée
 Le routeur envoie le datagramme grâce à la carte réseau reliée au réseau sur lequel le routeur
décide d'envoyer le paquet
Ainsi, il y a deux scénarios, soit l'émetteur et le destinataire appartiennent au même réseau auquel cas
on parle de remise directe, soit il y a au moins un routeur entre l'expéditeur et le destinataire, auquel
cas on parle de remise indirecte.

Dans le cas de la remise indirecte, le rôle du routeur, notamment celui de la table de routage,
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 264
est très important. Ainsi le fonctionnement d'un routeur est déterminé par la façon selon laquelle cette
table de routage est créée.
 Si la table routage est entrée manuellement par l'administrateur, on parle de routage statique
(viable pour de petits réseaux)
 Si le routeur construit lui-même la table de routage en fonctions des informations qu'il reçoit
(par l'intermédiaire de protocoles de routage), on parle de routage dynamique

 La Table de Routage
La table de routage est une table de correspondance entre l'adresse de la machine visée
et le nœud suivant auquel le routeur doit délivrer le message. En réalité il suffit que le message
soit délivré sur le réseau qui contient la machine, il n'est donc pas nécessaire de stocker l'adresse
IP complète de la machine : seul l'identificateur du réseau de l'adresse IP (c'est-à-dire l'ID
réseau) a besoin d'être stocké.
La table de routage est donc un tableau contenant des paires d'adresses :

< de>< directement routeur prochain du><TDINTERFACE< td>

Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire encapsulée dans le
message, va être capable de savoir sur quelle interface envoyer le message (cela revient à savoir quelle
carte réseau utiliser), et à quel routeur, directement accessible sur le réseau auquel cette carte est
connectée, remettre le datagramme. Ce mécanisme consistant à ne connaître que l'adresse du prochain
maillon menant à la destination est appelé routage par sauts successifs (en anglais next-
hop routing).
Cependant, il se peut que le destinataire appartienne à un réseau non référencé dans la table
de routage. Dans ce cas, le routeur utilise un routeur par défaut (appelé aussi passerelle par défaut).
Voici, de façon simplifiée, ce à quoi pourrait ressembler, une table de routage :

< de>< directement routeur prochain du><TDINTERFACE< td>

<TD194.56.32.124< td><TD131.124.51.108< td><TD2< td>

<TD110.78.202.15< td><TD131.124.51.108< td><TD2< td>

<TD53.114.24.239< td><TD194.8.212.6< td><TD3< td>

<TD187.218.176.54< td><TD129.15.64.87< td><TD1< td>

Le message est ainsi remis de routeur en routeur par sauts successifs, jusqu'à ce que le
destinataire appartienne à un réseau directement connecté à un routeur. Celui-ci remet alors
directement le message à la machine visée...
Dans le cas du routage statique, c'est l'administrateur qui met à jour la table
de routage. Dans le cas du routage dynamique, par contre, un protocole appelé
protocole de routage permet la mise à jour automatique de la table afin qu'elle
contienne à tout moment la route optimale.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 265
 Les Protocoles de Routage

Internet est un ensemble de réseaux connectés. Par conséquent tous les routeurs ne font pas
le même travail selon le type de réseau sur lequel ils se trouvent.

En effet, il y a différents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles
différents :
 Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les
différents réseaux
 Les routeurs externes permettent une liaison des réseaux autonomes entre eux. Ils
fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol) qui évolue petit à petit
en gardant la même appellation
 Les routeurs internes permettent le routage des informations à l'intérieur d'un
réseau autonome. Ils s'échangent des informations grâce à des protocoles appelés IGP (Interior
Gateway Protocol), tels que RIP et OSPF

- Le Protocole RIP

RIP signifie Routing Information Protocol (protocole d'information de


routage). Il s'agit d'un protocole de type Vector Distance (Vecteur Distance), c'est-à-dire que
chaque routeur communique aux autres routeurs la distance qui les sépare (le nombre de saut qui les
sépare). Ainsi, lorsqu'un routeur reçoit un de ces messages il incrémente cette distance de 1 et
communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver
de cette façon la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de
routage de telle façon que le nombre de saut pour atteindre un réseau soit minimal. Toutefois ce
protocole ne prend en compte que la distance entre deux machines en termes de saut, mais il ne
considère pas l'état de la liaison afin de choisir la meilleure bande passante possible.

- Le Protocole OSPF

OSPF (Open Shortest Path First) est plus performant que RIP et commence donc à le
remplacer petit à petit. Il s'agit d'un protocole de type protocole route-link (que l'on pourrait traduire
par Protocole d'état des liens), cela signifie que, contrairement à RIP, ce protocole n'envoie pas aux
routeurs adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De
cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 266
conséquent choisir à tout moment la route la plus appropriée pour un message donné.
De plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre
de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet
d'avoir une meilleure bande passante utile qu'avec RIP.

VIII- PASSERELLE (Gateway) : Les Passerelles


Applicatives

Une passerelle applicative (en anglais « Gateway ») est un système matériel et


logiciel permettant de faire la liaison entre deux réseaux, afin de faire l'interface entre des
protocoles réseau différents.
Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si
jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée une
liaison entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais
traduites afin d'assurer la continuité des deux protocoles.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire car
chaque information est passée à la loupe (pouvant causer un ralentissement) et parfois ajoutée dans
un journal qui retrace l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque
service (FTP, HTTP, Telnet, etc.).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 267
IX- Serveurs Proxy (serveurs mandataires) et
Reverse Proxy
1- Serveur Proxy
Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur
mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP)
et internet. La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un
proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP, ...).

1- Le Principe de Fonctionnement d'un Proxy


Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un
serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi,
lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour
utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner
sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à
joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son
tour la transmettre à l'application cliente.

2- Les Fonctionnalités d'un Serveur Proxy


Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de relais
du serveur proxy est directement assuré par les passerelles et les routeurs. Pour
autant, les serveurs proxy sont toujours d'actualité grâce à un certain nombre

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 268
d'autres fonctionnalités.

3- La Fonction de Cache
La plupart des proxys assurent ainsi une fonction de cache (en anglais
caching),
c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus
souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur
fournir le plus rapidement possible. En effet, en informatique, le terme de
"cache" désigne un espace de stockage temporaire de données (le terme de
"tampon" est également parfois utilisé). Un serveur proxy ayant la possibilité de cacher
(néologisme signifiant "mettre en mémoire cache") les informations est généralement appelé
"serveur proxy-cache". Cette fonctionnalité implémentée dans certains serveurs
proxy permet d'une part de réduire l'utilisation de la bande passante vers
internet ainsi que de réduire le temps d'accès aux documents pour les utilisateurs.
Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les
données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données
en cache sont toujours valides.

4- Le Filtrage
D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des
connexions (en anglais logging ou tracking) via la constitution de journaux
d'activité (logs) en enregistrant systématiquement les requêtes des utilisateurs
lors de leurs demandes de connexion à Internet. Il est ainsi possible de filtrer les
connexions à internet en analysant d'une part les requêtes des clients, d'autre
part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la
requête du client à une liste de requêtes autorisées, on parle de liste blanche,
lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des
réponses des serveurs conformément à une liste de critères (mots-clés, ...) est appelé filtrage de
contenu.

5- L'Authentification
Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne
pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les
utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de
passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux seules personnes
autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des accès identifiés. Ce type
de mécanisme lorsqu'il est mis en œuvre pose bien évidemment de nombreux problèmes relatifs aux
libertés individuelles et aux droits des personnes...

6- Les Reverse-proxy
On appelle reverse-proxy (en français le terme de relais inverse est parfois
employé) un serveur proxy-cache "monté à l'envers", c'est-à-dire un serveur proxy
permettant non pas aux utilisateurs d'accéder au réseau internet, mais aux

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 269
utilisateurs d'internet d'accéder indirectement à certains serveurs internes.

Le reverse-proxy sert ainsi de relais pour les utilisateurs d'internet souhaitant accéder à un site
web interne en lui transmettant indirectement les requêtes. Grâce au reverse-proxy, le serveur web
est
protégé des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part,
la fonction de cache du reverse-proxy peut permettre de soulager la charge du serveur pour lequel il
est prévu, c'est la raison pour laquelle un tel serveur est parfois appelé « accélérateur » (server
Accelerator).

Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la charge
en redirigeant les requêtes vers différents serveurs équivalents ; on parle alors de répartition de charge
(en anglais load balancing).

7- Mise en place d'un Serveur Proxy


Le proxy le plus répandu est sans nul doute Squid, un logiciel libre disponible sur de
nombreuses plates-formes dont Windows et Linux. Sous Windows il existe plusieurs logiciels
permettant de réaliser un serveur proxy à moindre coût pour son réseau local :

 Wingate est la solution la plus courante (mais non gratuite)


 la configuration d'un proxy avec Jana server devient de plus en plus courante
 Windows 2000 et les versions récentes intègrent Microsoft Proxy Server (MSP), complété par
Microsoft Proxy Client, permettant de réaliser cette opération.

X- Firewall (Pare-feu)

1- Généralité sur Firewall (Pare-feu)


Chaque ordinateur connecté à internet (et d'une manière plus générale à n'importe quel réseau
informatique) est susceptible d'être victime d'une attaque d'un pirate informatique. La méthodologie
généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des
paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis à chercher
une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est
d'autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons :

 La machine cible est susceptible d'être connectée sans pour autant être surveillée ;
 La machine cible est généralement connectée avec une plus large bande passante ;
 La machine cible ne change pas (ou peu) d'adresse IP.
Ainsi, il est nécessaire, autant pour les réseaux d'entreprises que pour les internautes possédant une

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 270
connexion de type câble ou ADSL, de se protéger des intrusions réseaux en installant un dispositif de
protection.

2- Qu'est-ce qu'un Pare-feu ?


Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est
un système permettant de protéger un ordinateur ou un réseau d'ordinateurs
des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est
un système permettant de filtrer les paquets de données échangés avec le réseau,
il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces
réseau suivante :

 une interface pour le réseau à protéger (réseau interne) ;


 une interface pour le réseau externe.

Le système firewall est un système logiciel, reposant parfois sur un


matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la
machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un
système pare-feu sur n'importe quelle machine et avec n'importe quel système
pourvu que :

 La machine soit suffisamment puissante pour traiter le trafic ;


 Le système soit sécurisé ;
 Aucun autre service que le service de filtrage de paquets ne fonctionne sur
le serveur.
Dans le cas où le système pare-feu est fourni dans une boîte noire « clé en main », on utilise le terme
« d’Appliance ».

3- Fonctionnement d'un système pare-feu


Un système pare-feu contient un ensemble de règles prédéfinies
permettant :

 D'autoriser la connexion (allow) ;


 De bloquer la connexion (deny) ;
 De rejeter la demande de connexion sans avertir l'émetteur (drop).
L'ensemble de ces règles permet de mettre en œuvre une méthode de
filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue
habituellement deux types de politiques de sécurité permettant :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 271
 soit d'autoriser uniquement les communications ayant été explicitement
autorisées :
 soit d'empêcher les échanges qui ont été explicitement interdits.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois
une définition précise et contraignante des besoins en communication.

4- Le Filtrage simple de paquets


Un système pare-feu fonctionne sur le principe du filtrage simple de paquets (en anglais
« stateless packet filtering »). Il analyse les en-têtes de chaque paquet de
données (datagramme) échangé entre une machine du réseau interne et une
machine extérieure. Ainsi, les paquets de données échangées entre une machine
du réseau extérieur et une machine du réseau interne transitent par le pare-feu
et possèdent les en-têtes suivants, systématiquement analysés par le firewall :

 adresse IP de la machine émettrice ;


 adresse IP de la machine réceptrice ;
 type de paquet (TCP, UDP, etc.) ;
 numéro de port (rappel : un port est un numéro associé à un service ou une
application réseau).
Les adresses IP contenues dans les paquets permettent d'identifier la machine émettrice et la
machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de
service utilisé.

Le tableau ci-dessous donne des exemples de règles de pare-feu :

Règle Action IP source IP Dest Protocol Port source Port Dest

1 Accept 192.168.10.20 194.154.192.3 tcp any 25

2 Accept any 192.168.10.3 tcp any 80

3 Accept 192.168.10.0/24 any tcp any 80

any
4 Deny any any any any

Les ports reconnus (dont le numéro est compris entre 0 et 1023</ital>) sont associés à des
services courants (les ports 25 et 110 sont par exemple associés au courrier électronique, et le port 80
au Web). La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les
communications selon le port utilisé. Il est généralement conseillé de bloquer tous les ports qui ne
sont pas indispensables (selon la politique de sécurité retenue). Le port 23 est par exemple souvent
bloqué par défaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant
d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes
à distance. Les données échangées par Telnet ne sont pas chiffrées, ce qui signifie qu'un individu est
susceptible d'écouter le réseau et de voler les éventuels mots de passe circulant en clair. Les
administrateurs lui préfèrent généralement le protocole SSH, réputé sûr et fournissant les mêmes
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 272
fonctionnalités que Telnet.

5- Le Filtrage dynamique
Le filtrage simple de paquets ne s'attache qu'à examiner les paquets IP indépendamment les uns
des autres, ce qui correspond au niveau 3 du modèle OSI. Or, la plupart des connexions reposent sur
le protocole TCP, qui gère la notion de session, afin d'assurer le bon déroulement des échanges.
D'autre part, de nombreux services (le FTP par exemple) initient une connexion sur un port statique,
mais ouvrent dynamiquement (c'est-à-dire de manière aléatoire) un port afin d'établir une session
entre la machine faisant office de serveur et la machine cliente.

Ainsi, il est impossible avec un filtrage simple de paquets de prévoir les ports à laisser passer ou à
interdire. Pour y remédier, le système de filtrage dynamique de paquets est basé sur l'inspection des
couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le
serveur. Le terme anglo-saxon est « stateful inspection » ou « stateful packet filtering »,
traduisez « filtrage de paquets avec état ».

Un dispositif pare-feu de type « stateful inspection » est ainsi capable d'assurer un suivi des
échanges, c'est-à-dire de tenir compte de l'état des anciens paquets pour appliquer les règles de filtrage.
De cette manière, à partir du moment où une machine autorisée initie une connexion à une machine
située de l'autre côté du pare-feu ; l'ensemble des paquets transitant dans le cadre de cette connexion
seront implicitement acceptés par le pare-feu.

Si le filtrage dynamique est plus performant que le filtrage de paquets basique, il ne protège pas
pour autant de l'exploitation des failles applicatives, liées aux vulnérabilités des applications. Or ces
vulnérabilités représentent la part la plus importante des risques en termes de sécurité.

6- Le Filtrage applicatif
Le filtrage applicatif permet de filtrer les communications application par application. Le
filtrage applicatif opère donc au niveau 7 (couche application) du modèle OSI, contrairement
au filtrage de paquets simple (niveau 4). Le filtrage applicatif suppose donc une connaissance
des protocoles utilisés par chaque application.

Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications
application par application. Le filtrage applicatif suppose donc une bonne connaissance des
applications présentes sur le réseau, et notamment de la manière dont elle structure les données
échangées (ports, etc.).

Un firewall effectuant un filtrage applicatif est appelé généralement


« passerelle applicative » (ou « proxy »), car il sert de relais entre deux réseaux en
s'interposant et en effectuant une validation fine du contenu des paquets
échangés. Le proxy représente donc un intermédiaire entre les machines du
réseau interne et le réseau externe, subissant les attaques à leur place. De plus,
le filtrage applicatif permet la destruction des en-têtes précédant le message
applicatif, ce qui permet de fournir un niveau de sécurité supplémentaire.

Il s'agit d'un dispositif performant, assurant une bonne protection du réseau, pour peu qu'il soit
correctement administré. En contrepartie, une analyse fine des données applicatives requiert une
grande puissance de calcul et se traduit donc souvent par un ralentissement des communications,

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 273
chaque paquet devant être finement analysé.

Par ailleurs, le proxy doit nécessairement être en mesure d'interpréter une vaste gamme de
protocoles et de connaître les failles afférentes pour être efficace.

Enfin, un tel système peut potentiellement comporter une vulnérabilité dans la mesure où il
interprète les requêtes qui transitent par son biais. Ainsi, il est recommandé de dissocier le pare-feu
(dynamique ou non) du proxy, afin de limiter les risques de compromission.

7- Notion de Pare-feu personnel


Dans le cas où la zone protégée se limite à l'ordinateur sur lequel le firewall est installé on
parle de firewall personnel (pare-feu personnel). Ainsi, un firewall personnel
permet de contrôler l'accès au réseau des applications installées sur la machine,
et notamment empêcher les attaques du type cheval de Troie, c'est-à-dire des
programmes nuisibles ouvrant une brèche dans le système afin de permettre une
prise en main à distance de la machine par un pirate informatique. Le firewall
personnel permet en effet de repérer et d'empêcher l'ouverture non sollicitée de
la part d'applications non autorisées à se connecter.

8- Les Limites des Firewalls

Un système pare-feu n'offre bien évidemment pas une sécurité absolue,


bien au contraire. Les firewalls n'offrent une protection que dans la mesure où
l'ensemble des communications vers l'extérieur passe systématiquement par leur
intermédiaire et qu'ils sont correctement configurés. Ainsi, les accès au réseau
extérieur par contournement du firewall sont autant de failles de sécurité. C'est
notamment le cas des connexions effectuées à partir du réseau interne à l'aide
d'un modem ou de tout moyen de connexion échappant au contrôle du pare-feu.
De la même manière, l'introduction de supports de stockage provenant de l'extérieur sur des
machines internes au réseau ou bien d'ordinateurs portables peut porter fortement préjudice à la
politique de sécurité globale.
Enfin, afin de garantir un niveau de protection maximal, il est nécessaire d'administrer le pare-
feu et notamment de surveiller son journal d'activité afin d'être en mesure de détecter les tentatives
d'intrusion et les anomalies. Par ailleurs, il est recommandé d'effectuer une veille de sécurité (en
s'abonnant aux alertes de sécurité des CERT par exemple) afin de modifier le paramétrage de son
dispositif en fonction de la publication des alertes.
La mise en place d'un firewall doit donc se faire en accord avec une véritable politique de
sécurité.
Les routeurs intègrent parfois un firewall hardware paramétrable et permettent notamment de
bloquer certaines connexions Ethernet au niveau des ports TCP ou UDP. Ils sont utilisés pour
interfacer différents groupes de PC (par exemple les départements) en assurant un semblant de
sécurité. Certains Switch manageables peuvent en partie être utilisé pour le blocage d'adresses IP dans
une même classe d'adresse. La principale utilisation est le partage de connexion Internet.
Un serveur DHCP (Dynamics Host Configuration Protocol) peut être implanté de manière
software (serveurs Windows par exemple) ou dans un routeur. Cette possibilité permet d'attribuer
automatiquement les adresses IP à chaque station dans une plage d'adresse déterminée (dans la même
classe d'adresse).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 274
XI- Passage des adresses IP aux adresses MAC
Pour une communication, le PC émetteur vérifie si le PC est dans la même classe d'adresse IP.
Si c'est le cas, il va envoyer un ARP pour déterminer l'adresse MAC de destination et envoie
directement le packet de données et les en-têtes sur le réseau. Les HUBS laissent le paquet tel quel
puisqu'ils sont de simples amplificateurs. Par contre, si le réseau est relié par des Switchs, chaque
Switch va vérifier l'adresse MAC dans sa table, éventuellement envoyer un broadcast.
Par contre, si le PC de destination n'est pas dans la même classe d'adresse, il envoie le paquet au
routeur (dont l'adresse MAC est connue) avec l'adresse IP de destination. Le routeur va vérifier s'il
est connecté au sous-réseau (classe IP) de destination. S'il est directement connecté, il envoie les
informations au destinataire via un ARP. Dans le cas contraire, il va envoyer le paquet au routeur
suivant, et ainsi de suite.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 275
Chapitre VII :
NOTIONS DE BASES SUR L’INTERNET : CONNEXIONS
ET SERVICES

I- ELEMENTS DE BASE DE CONNEXION A L’INTERNET

1- Connexions INTERNET de Base.

Le partage d'une connexion INTERNET permet de connecter plusieurs ordinateurs reliés en


réseau TCP/IP simultanément avec un seul modem. Le partage professionnel se fait via un routeur,
mais des partages plus simples utilisent directement un modem relié sur un PC. Le modem peut
être normal, ISDN ou ADSL. De même, le type de modem peut être interne, externe série, externe
USB ou même dans certains modem ADSL, relié via à une carte réseau. Dans les trois premiers cas,
le partage peut se faire directement par le système d'exploitation (à partir de Windows 98 seconde
édition ou ME, 2000 Professionnel, XP (toutes versions), VISTA (toute version), 7 (toutes versions),
8 (toutes versions), MAC OS x.x, Linux (toutes distributions) etc. Dans le cas d'une liaison via carte
réseau, le partage peut se faire via un routeur, via un logiciel de type WinGates.
Cette solution est directement implantée dans les serveurs 2003 et 2008, le Novell Netware
(5.0 à 6.5), les différentes distributions de Linux (Ubuntu, RedHat, Debian, etc.). Ces logiciels
assurent également la sécurité des connexions. Dans ce dernier cas, le PC assurant le partage reçoit 2
cartes réseau.
Dans le cas d'un partage simple via Windows, chaque ordinateur peut demander la connexion
Internet, mais elle ne peut être coupée que sur le PC connecté à Internet. Ceci ne pose pas de
problèmes en ADSL, mais attention aux communications téléphoniques en RTC ou ISDN (RNIS).
Vous pouvez demander de couper la connexion INTERNET après un certain laps de temps
d'inactivité par la commande option Internet dans. Sélectionnez la connexion (Ma connexion ci-
dessous) et cliquez sur le bouton paramètres. Dans la fenêtre suivante, sélectionnez le bouton
"avancé". Cochez la case Déconnecter si inactif pendant et tapez le nombre de minutes
souhaitées.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 276
Différents logiciels ou matériels vont néanmoins se connecter entre le réseau et INTERNET,
soit pour assurer la sécurité, soit pour assurer la vitesse de connexion. Ces appareils (logiciels)
assurent différentes fonctions de connexion.

2- Les différents points d'une connexion / partage


INTERNET professionnel.

2-1- Partage de base

Avant de parler des appareils et solutions à mettre en œuvre pour des connexions Internet
professionnelles, analysons les différents problèmes possibles. Ceci nous permettra à terme de
dessiner notre connexion plus facilement.
Dans le cas d'une connexion vers INTERNET, la première tâche est le partage. Ceci va permettre à
plusieurs utilisateurs de se connecter sur Internet en même temps (navigation, mail, news, ...). Ceci
passe nécessairement par une installation réseau. Dans ce cas, un ordinateur ou un appareil
(généralement un simple PC sur lequel est connecté le modem doit servir de liaison.

Selon le schéma ci-dessus, chaque station possède sa propre adresse TCP/IP


(X.X.X.X.@station1 et X.X.X.X@station2). De même, le fournisseur d'accès fournit
automatiquement une adresse TCP/IP à la connexion. Lors d'une demande d'affichage d'un site,
référencé par une adresse TCP/IP propre, par exemple 238.128.128.128 que nous dénommerons par
X.X.X.X@site. Lors de la demande d'affichage, la station 1 envoie à l'appareil de liaison son adresse
propre (pour la réponse) et l'adresse du site qu'elle veut afficher (X.X.X.X@site). Le fournisseur
d'accès et tous les composants du réseau Internet vont se débrouiller pour que les informations du site
soient renvoyées à l'adresse TCP/IP Internet fournis par le fournisseur d'accès (X.X.X.X.@ISP) qui
les renvoie à l'appareil de liaison. Celui-ci fera le transfert de sa propre adresse Internet vers l'adresse
privée de la station 1.
Le fonctionnement, quoique complexe de manière interne, n'est pas trop difficile à mettre en œuvre
avec les logiciels actuels. Cette méthode est utilisée par le partage de connexion Internet implantée
dans Windows 98 SE, Millenium, 2000, XP, VISTA, 2003 Server, 2008 Server, 7 et 8, Linux (RedHat,
Debian, Ubuntu, Fedora, etc.). Cette solution n'est pas très sécurisée. Chaque adresse des PC
connectés est visible d'INTERNET. Cette pratique est utilisée pour de petits partages de connexions
INTERNET familiales en modem RTC ou en ADSL avec modem USB.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 277
2-2- Partage via un logiciel spécialisé.
Cette solution de partage INTERNET utilise un PC relais entre le réseau et INTERNET. Le
PC utilise 2 cartes réseaux. Une carte réseau est connectée vers le réseau interne, la deuxième carte
réseau est connectée à un modem Ethernet RJ45. Le logiciel peut être Wingate, quelques solutions
professionnelles (Symantec par exemple) ou une solution à base de Linux. Le PC relais doit rester
connecté pour que la connexion INTERNET fonctionne.
Le logiciel assure différentes fonctions : NAT (Network Adress Translation), proxy (cache) et même
firewall. Le firewall s'il est directement implanté (Linux) est de fonctionnalité identique à un firewall
hardware. Vous pouvez également installer sur ce PC relais un firewall software de type Zonealame
Pro (la version gratuite ne fonctionne pas en réseau).

Cette solution de partage logicielle fait partie des autres cours de deuxième année, notamment Linux.
Je ne rentre donc pas dans les détails.

2-3- Partage via un Routeur simple.

L'utilisation d'Internet est tout à fait transparente pour le réseau. Le routeur reste connecté en
permanence. Ceci cache le réseau interne (adresse des PC et périphériques) pour l'extérieur, mais
n'empêche pas les risques d'intrusion. En effet, à part les adresses cachées (NAT), les stations sont
directement connectées sur INTERNET. Un trojan sur une station communiquera à travers le réseau
de manière complètement transparente. Il est même probable que le hacker ne s'apercevra qu'il est
dans un réseau qu'au moment de la prise de contrôle du PC lorsqu'il aura accès à tous les partages de
dossiers et périphériques.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 278
2-4- Partage via Routeur et Firewall Hardware.

Ce schéma représente presque la solution de sécurité idéale (le presque m'inquiète). Le routeur
et le firewall peuvent être inclus dans le même boîtier. Le modem peut être intégré dans le routeur ou
connecté entre celui-ci et INTERNET. Cette solution sera examinée dans un exercice du chapitre 17.
Partage et connexion Internet via un routeur - firewall mode ADSL RJ45 Ethernet.
La sécurité ne repose pas sur le montage mais sur la manière de paramétrer le firewall. Ceci est
valable pour toutes les solutions de sécurité firewall.

2-5- Le DMZ (DeMilitarized Zone).

Ceci est une utilisation particulière des firewalls. Elle est utilisée avec un hébergement sur un
serveur propre à l'entreprise ou en cas de leurre pour différentes attaques. Dans ce dernier cas on parle
de PC bastion. Son utilisation comme serveur proxy ou serveur de messagerie est également utilisée.

Le firewall en contact avec Internet va laisser passer les informations sur le port TCP 80
(éventuellement 443) provenant de l'extérieur du site, ainsi que les informations provenant du site
interne vers Internet. Dans le cas d'un serveur Web, le premier firewall évite les attaques extérieures.
Les ports 20 et 21 par exemple pourront être fermés. Par contre, les informations provenant de
l'extérieur passerons soit par le firewall extérieur, puis par le server DMZ (cas d'un PC bastion) puis
par le deuxième firewall.
Ce n'est pas le niveau maximal de sécurité, mais le hacker se retrouve avec 2 voir 3 barrières à ouvrir.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 279
3- Les Ports à ouvrir en TCP et en UDP, les Plages
d'Adresses.

Chaque application est caractérisée par un port TCP et / ou UDP utilisé. Il est spécifique au
type d'application Ceci facilite les communications puisqu'une application de type navigation utilisera
d'office le port 80, que ce soit Microsoft Explorer, Netscape ou un autre. Les numéros de ports (tant
en TCP qu'en UDP) varient de 0 à 65535 (216). IP détermine l'adresse du site ou du PC en
communication. La combinaison port TCP/IP détermine donc le site et l'application.

4- Méthode de Détection d'un Firewall Hardware et


Fonctionnalités

Les firewalls analysent les trames, tandis que les firewalls software analysent les applications.
Cette analyse hardware est effectuée par un logiciel interne. La première partie filtre les combinaisons
TCP IP pour envoyer ou non les informations vers le PC client du réseau. La deuxième partie va
vérifier si l'information est effectivement demandée par une station cliente en analysant les
connexions PC - site Internet.
La troisième application est appelée State full inspection. Ce terme est breveté par Checkpoint
(un des leaders de la sécurité Internet) qui fabrique des firewalls software mais dont la technologie
est implantée dans divers firewall hardware. Le "State Full Inspection" est aussi appelé Firewall-1 ou
à technologie de filtrage dynamique. Le firewall détermine si le client est bien connecté (active) sur
INTERNET au moment de la réception du message. Pour cela, le firewall garde dans des tables de
connexion les sessions actives. Dans le cas contraire, le message est purement bloqué.
Les firewalls peuvent inclure également différentes options tel que le proxy. Un proxy est un
espace disque dur sur lequel les pages couramment demandées sont stockées. Chaque fournisseur
d'accès (FAI) utilise un proxy pour les connexions. Lors d'une demande, le proxy vérifie si la page
n'est pas en mémoire. Dans le cas positif, la page est renvoyée à la demande sans téléchargement à
partir du site. Ceci permet de gagner du temps lors des téléchargements. Cette solution est également
utilisée dans quelques firewalls ou routeur. Si l'utilisateur n'est pas en contact direct avec le site, son
adresse IP ne pourra pas être analysée. Quoiqu'en disent certains sites, ce n'est pas vraiment une
sécurité puisque les adresses à hacker sont souvent déterminées par un scannage des adresses sur
INTERNET. Par contre, dans le cas des firewalls qui ne renvoient pas les commandes PING, ceci
permet à l'attaquant de déterminer que l'adresse est effectivement utilisée si le proxy n'est pas en
fonction. Remarquez que l'utilisation ICQ ou MSN Messenger permet également de déterminer votre
adresse TCP/IP encore plus facilement, la liste apparaît sur le site.
Le filtrage de sites est implanté dans la majorité des firewalls hardware. Ceci permet de
bloquer les accès sortant des adresses de sites ou même des adresses contenant un mot. Vous pouvez
par exemple bloquer les sites dont le nom inclus sex, rencontre ou KAZAA.

5- L'Accès à Distance à un Réseau


Cette application permet de se connecter à un réseau interne via une liaison téléphonique ou
par INTERNET.
Prise de contrôle à distance et transferts de fichiers.
Les trojans de type Netburst permettent de prendre le contrôle à distance (entre autre) d'un PC via
Internet. Cette solution semble facile mais permet à d'autres de prendre le contrôle aussi. Cette
solution est donc tout à fait à proscrire.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 280
La solution la plus communément utilisée fait appel à des logiciels de type PC Anywhere qui
permettent de prendre la commande de PC via des modems analogiques ou ISDN, ou même l'ADSL
(Internet). Cette solution est souvent utilisée pour de petites infrastructures de type indépendant, ou
pour le dépannage des utilisateurs à distance dans les réseaux internes. De nombreuses tentatives
d'attaques par INTERNET viennent de ce logiciel. Le paramétrage de PC Anywhere permet de
changer le numéro de port pour l'accès à distance. Ce n'est pas la solution parfaite. En effet, pour une
prise de contrôle à distance, il faut le numéro de port et le programme client. En changeant le numéro
de port, l'administrateur suppose que le pirate ne pourra prendre le contrôle. De l'autre côté, le pirate
par scannage d'adresses sur tous les ports, reçoit les logiciels qui répondent (même mal) sur un port.
Il n'a plus qu'à essayer tous les programmes possibles sur ce port. La prise de contrôle se fait
également par mot de passe (nettement conseillé).
Une autre solution qui n'est utilisée que par certains programmes permet de mettre en commun des
ressources via l'accès réseau à distance.
Cette fonction nécessite l'installation d'un composant additionnel de Windows serveur: serveur
d'accès réseau à distance et permet l'utilisation de fichiers sur des disques partagés. La connexion
pour permettre l'entrée se fait également via un mot de passe et le démarrage de ce serveur d'accès à
distance via la partie accès réseau à distance.
Certains programmes bureautiques (notamment Works de Microsoft) incluent également des
fonctions de transferts de fichiers. Windows XP a également implanté une fonction de prise de
commande à distance, en espérant qu'ici aussi il n'y ait pas de failles de sécurité.

II- TYPES DE CONNEXIONS

1- Réseau Téléphonique Commuté (RTC)

1-1- La Connexion par la Ligne Téléphonique


Une ligne téléphonique est conçue pour fonctionner avec un téléphone, c'est pour cela qu'un
modem a besoin d'établir une communication avec un ordinateur distant grâce à un numéro de
téléphone avant de pouvoir échanger des informations. On appelle protocole le langage utilisé par les
ordinateurs pour communiquer entre eux. Les deux protocoles les plus utilisés sont :

 le protocole PPP
 le protocole SLIP

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 281
1-2- Principe du Modem
Le modem est le périphérique utilisé pour transférer des informations entre
plusieurs ordinateurs (2 à la base) via les lignes téléphoniques. Les ordinateurs
fonctionnent de façon digitale, ils utilisent le langage binaire (une série de zéros et de uns), mais les
modems sont analogiques. Les signaux digitaux passent d'une valeur à une autre, il n'y a pas de milieu,
de moitié, c'est du Tout Ou Rien (un ou zéro). L'analogique par contre n'évolue pas "par pas", il
couvre toutes les valeurs. Ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et toutes les valeurs
intermédiaires.

Le modem convertit en analogique l'information binaire provenant de


l'ordinateur. Il envoie ensuite ce nouveau code dans la ligne téléphonique. On
peut entendre des bruits bizarres si l'on monte le son provenant du modem. Ainsi,
le modem module les informations numériques en ondes analogiques ; en sens
inverse il retranscrit les données sous forme analogique en données numériques.
C'est pourquoi modem est l'acronyme deMOdulateur/DEModulateur.

Modem de Norme V90 : Les Modems à 56 Kbit/s


La compagnie Rockwell a présenté une nouvelle norme : la norme K56flex. Cette norme se
pose comme alternative à la technologie X2 d'US ROBOTICS. Elle permet d'obtenir des débits de
l'ordre de 56Kb/s sur une liaison asynchrone. Elle se différencie par l'encodage et le serveur. Le débit
moyen est de 50 Kbps mais la société compte bien arriver à des taux de l'ordre de 110 puis 230 Kbps
pour les données offrant un fort taux de compression. Au départ les deux normes étaient sensées
pouvoir évoluer.
Depuis 1998 les normes ont été fixées. Ainsi, les modems offrent pour la plupart un bios "flashable"
(c'est-à-dire un modem que l'on peut faire évoluer). Grâce à la norme V90, les modems à 56 Kbps
devraient maintenant être compatibles entre eux.

2- Réseau Numérique à Intégration Service (RNIS)

- Présentation du RNIS
Le Numéris est le nom commercial du réseau téléphonique de France Télécom basé sur la
technologie RNIS ("Réseau Numérique à Intégration de Services", en anglais ISDN,
Integrated Services Digital Network).

Ce réseau est conçu pour transporter les données (la voix, les images, les fax, ...)
séparément des informations de signalisation. Le RNIS doit son nom aux services additionnels
qu'il rend possible :

 présentation du numéro

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 282
 conversation à trois
 signal d'appel
 renvoi d'appel
 indication des coûts de communication
 ...
D'autre part, le Numéris permet d'obtenir un débit de 64 kbps garanti, ce qui offre une fiabilité
et un confort indispensable pour des usages nécessitant une grande qualité de service.

- Fonctionnement du RNIS
Il est indispensable de disposer d'un adaptateur (TNA, Terminal numérique d'abonné)
pour pouvoir se connecter sur le réseau Numéris. Le débit est de 64 Kbps (128 en utilisant deux
canaux) au lieu de 56 Kbps avec les modems les plus rapides. Une autre méthode de connexion à
Internet ou à un réseau d'entreprise (interconnexion) utilise des lignes louées. Elles présentent
actuellement le débit le plus élevé mais le nombre de paires est nettement plus élevée (24 paires pour
T1 et 32 paires pour E1 par exemple), bien que ces connexions utilisent le plus souvent de la fibre
optique. Cette solution est forcément nettement plus chère que les solutions standards. C'est
actuellement la connexion la plus sûre puisqu'elle relie directement 2 points sans passer par des
intermédiaires. Malheureusement, la sécurité des transferts a un prix élevé. Par compression, ces
lignes permettent d'utiliser la ligne autant en communication INTERNET, qu'en communication de
type ISDN ou RTC via PABX.

III- NOTION SUR LES RESEAUX D’OPERATEURS :


Liaisons à haute vitesse, haut débit, ADSL, ATM.
1- xDSL

Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne numérique


d'abonné) et regroupe l'ensemble des technologies mises en place pour un transport numérique de
l'information sur une simple ligne de raccordement téléphonique. Les technologies xDSL sont
divisées en deux grandes familles, celle utilisant une transmission symétrique et celle utilisant une
transmission asymétrique. Ces deux familles seront décrites plus loin dans ce support.
Le terme ADSL signifie Asymmetric Digital Subscriber Line (dans les pays
francophones ce terme est parfois remplacé par LNPA qui signifie Ligne Numérique à Paire
Asymétrique. Ce système permet de faire coexister sur une même ligne un canal descendant
(downstream) de haut débit, un canal montant (upstream) moyen débit ainsi qu'un canal de
téléphonie (appelé POTS en télécommunication qui signifie : Plain Old Telephone Service).

2- Les Technologies DSL


Le DSL regroupent tout ce qui permet de faire passer des flots de données à haute vitesse sur
de simples lignes téléphoniques torsadées. Il existe différentes variantes :
 HDSL : High bit rate DSL
 SDSL : Single pair, ou symmetric DSL
 ADSL : Asymmetric DSL
 RADSL : Rate adaptative DSL
 VDSL : Very high DSL

Les différences essentielles entre ces différentes technologies sont:


 la vitesse de transmission
 distance maximale de transmission entre l'utilisateur et le point d'accès

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 283
 variation de débit (vitesse) entre le flux montant (utilisateur vers le réseau Internet) et
flux descendant (réseau Internet vers l'utilisateur)
 Le caractère symétrique ou non de la liaison
Les technologies xDSL sont divisées en deux familles, celles utilisant une transmission
symétrique et celle utilisant une connexion asymétrique.

3- Solutions Symétriques
Une solution xDSL symétrique a la même vitesse de transfert en download (Internet vers
utilisateur) qu'en upload (utilisateur vers Internet), contrairement aux liaisons asymétriques
(ADSL par exemple). Ceci est primordial pour l'hébergement d'un site au sein de l'entreprise.
Les connexions symétriques sont surtout utilisées pour remplacer les lignes louées trop chères.

 HDSL et HDSL2 :
La première technique issue de la technologie DSL a vu le jour au début des années 1990,
c'est l'HDSL. Cette technique de haut débit divise le tronc numérique du réseau de lignes louées
(T1 aux États-Unis et E1 en Europe) sur plusieurs paires de fils (2 au lieu de 24 pour le T1
américain et 3 au lieu de 32 pour l'E1 européen). Ceci a été réalisé grâce à l'évolution de la
théorie du signal permettant d'augmenter le nombre de bits par symbole transmis.
L'HDSL permet un débit de 2 Mb / seconde sur trois paires torsadées et 1,5 Mb / seconde sur
deux paires avec une boucle locale de 4,5 km maximum (sans répétiteurs supplémentaires). Le
principal argument du HDSL est d'ordre économique. L'HDSL est particulièrement bien
adapté pour:
 le remplacement de lignes louées T1 et E1 (réseaux d'accès des opérateurs télécoms)
 les systèmes intégrant des PABX (centraux téléphoniques utilisant le VoIP, la téléphonie
sur les lignes réseaux)

En résumé,
L'HDSL permet :
 un transfert symétrique sur deux ou trois paires de cuivre.
 un débit maximum de 2Mbps, pouvant descendre à 384 kb / seconde selon
la distance avec le point d'accès (4,5 Km maximum) et la qualité du raccordement
de la ligne téléphonique.
La version suivante, l'HDSL2, en découle. Elle offre les mêmes
performances mais sur une seule paire téléphonique (2 Mb/s pour l'Europe ou
1,5 Mb/s pour le continent américain). La distance est néanmoins limitée à 2500
mètres.
L'HDSL ne permet pas l'utilisation simultanée du téléphone et de la connexion
Internet.

 SDSL (Symmetric Digital Subscriber Line):

Comme HDSL, le SDSL supporte les transmissions symétriques sur T1 et E1, cependant,
elle diffère d'HDSL par deux points importants :
 la transmission se fait sur une seule paire téléphonique torsadée
 le débit est limité à 2 Mb/s en download et en upload.
Il est possible de coupler 2 lignes pour atteindre 4 Mb/s. mais les vitesses standards varient en
fonction de la distance avec le central.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 284
 < 1Mb/s disponible jusqu’à 5,6 km
 1Mb/s disponible jusqu’à 5 km
 2Mb/s disponibles jusqu’à 2,3 km
Tout comme le HDSL, cette solution symétrique est réservée au remplacement des lignes
louées T1 et E1. L'utilisation simultanée de la connexion Internet avec un appel téléphonique
est impossible.

 SHDSL :
Le SHDSL (Single-pair High-speed DSL) date de 2002 et rassemble les techniques
HDSL (2) et SDSL. Les taux de transfert varient de:
 192 Kb / seconde à 2,3 Mb sur une paire téléphonique.
 384 Kb / seconde à 4.6 Mb sur deux paires téléphoniques.
Cette solution symétrique utilise toute la bande passante de la ligne téléphonique, impossible
d'utiliser la ligne téléphonique simultanément. L'utilisation de filtres n'est donc pas nécessaire.
Ces lignes permettent également le transfert de signaux téléphoniques numériques en utilisant
des PABX RTC ou ISDN).
Le débit d'une ligne SHDSL est configuré pour un débit fixe (jusque 2,3 Mb seconde
avec une seule paire). Si le modem ne peut pas garantir cette vitesse, il n'y a pas de connexion.
Néanmoins, quelques fabricants et fournisseurs d'accès autorise une auto détection de la vitesse de
transmission maximum de la ligne suivant sa qualité. La distance maximum est de 5 Km sur une
seule paire téléphonique.

 Solutions Asymétriques: ADSL, RADSL et VDSL


Différents tests ont permis de transmettre les données plus rapidement depuis le point central
vers l'utilisateur. Comme la concentration des câbles est plus importante à proximité du central, ces
derniers génèrent plus de diaphonie à proximité. Les signaux envoyés par l'utilisateur, plus atténués
en arrivant au point d'accès, sont plus sensibles au bruit. Il est donc préférable de transmettre en basse
fréquence (ou sur une bande de fréquence moins large) les données utilisateur vers le point d'accès
que l'inverse. C'est la base des connexions asymétriques, autorisant un débit plus faible de l'abonné
vers le central. La principale est l'ADSL mais deux variantes sont également développées: le RADSL
et le VDSL
Ces solutions asymétriques sont inefficaces pour l'hébergement de site Internet importants, la vitesse
de transfert serveur Internet vers Internet (vers l'utilisateur) est nettement inférieure à la vitesse de
transfert utilisateur vers serveur. Par contre, ceci peut tout à fait fonctionner pour l'hébergement d'un
petit site d'amateur ou de PME à condition d'utiliser une adresse TCP fixe ou d'utiliser un programme
de redirection d'adresse IP comme Dyn DNS.

 ADSL ET ADSL2 (Asymetric Digital Subscriber Line):


La plus importante caractéristique de l'ADSL est de permettre une vitesse rapide en
utilisant le réseau téléphonique existant et l'utilisation simultanée du téléphone. L'ADSL utilise
trois plages de fréquences :
 un canal Internet vers utilisateur haut débit
 un canal bidirectionnel moyen débit (utilisé en upload et en download).
 une plage utilisée par la téléphonie (voix normales)

Pour créer ces 3 canaux, les modems ADSL divisent la largeur de bande de fréquence
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 285
d'une ligne téléphonique en utilisant le multiplexage à division de fréquence (FDM). L'ADSL
intègre également un système d'annulation d'écho. Avec l'une ou l'autre de ces techniques, les
transmissions ADSL laissent la région autour des 4kHz libre afin de laisser passer les communications
téléphoniques. L'installation de l'ADSL nécessite, en plus du modem ADSL, un séparateur de ligne
(splitter qui filtre les signaux téléphoniques voie - signal digital), comme expliqué dans la partie
installation du filtre ADSL.

L'ADSL permet, pour une distance maximale de 5,6 km, des débits de :
 au minimum de 1,5 à 2Mb/s en download (maximum 8Mb/s)
 au minimum de 16 kb/s en upload (maximum 640kb/s)
Les vitesses ADSL standards en Belgique sont de 4 Mb/s en download (1 Mb/s si
l'utilisateur est à la limite de distances). En France, la vitesse diffère suivant les abonnements.
Vous pouvez parfois augmenter le débit en changeant d'abonnement chez votre fournisseur
d'accès (nettement plus chères).
Ces débits maximum dépendent de la distance avec le point central, la section du câble et les
interférences sur le parcours.

Vitesse de transmission en fonction des distances


Ces vitesses de transfert transforment le réseau public téléphonique existant (limité à la voix,
au texte et aux graphismes basse résolution) en un système puissant capable de supporter le
multimédia, y compris la vidéo en temps réel. En transmettant des films, des programmes de
télévision, des données de réseaux locaux d'entreprises, et surtout en introduisant l'Internet dans les
maisons, ADSL rend les marchés viables et rentables pour les compagnies de téléphone et les
fournisseurs d'applications.
L'ADSL Lite, normalisée en décembre 1998 est une version allégée de l'ADSL. Elle
fonctionne à des débits inférieurs puisque la vitesse maximum de download est de 1.5
Mbit/s pour 512 kbit/s pour le transfert ordinateur vers Internet. Moins complexe à
installer, elle ne requiert pas de filtre ADSL (splitter). Pourtant elle n'a jamais été réellement
commercialisée. Les versions Lite des fournisseurs d'accès sont des connexions ADSL standard
bridées en vitesse sur le central, les modems sont donc tout à fait compatibles, l'utilisation de filtres
dans ce cas est également obligatoire.
L'ADSL 2 est une évolution (modems compatibles) et augmente la vitesse
(de 8 Mb/s à 12 Mb/s maximum en download) en modifiant la modulation de
fréquence. L'ADSL 2+ permet une vitesse de download jusqu'à 24 Mb/s avec une
limitation de distance. Les vitesses de ces deux normes sont identiques à l'ADSL
standard pour des distances supérieures à 3 KM. Cette technologie haute vitesse
est utilisée principalement pour l'utilisation de l'ADSL pour la télévision
numérique.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 286
La vitesse en upload est limitée à 1 Mb/s (pour 640 Kb/s en standard), avec une
distance maximum de 5 KM.
Pour la transmission des données, deux techniques de modulation ont été utilisées par les
fabricants d'équipements ADSL :
 CAP (Carrierless Amplitude and Phase Modulation) qui est une variante de la technologie
QAM (Quadratique Amplitude Modulation). Très utilisé au début de l'ère ADSL, ce type de
modulation n'a jamais été correctement normalisé et, de ce fait, il n'y a pas d'interopérabilité possible
entre équipements de fabrications différentes.
 DMT (Discret Multi Tone) est une technique de modulation plus récente. Son principe repose
sur l'utilisation d'un grand nombre de sous-porteuses réparties sur la bande de fréquence utilisée par
le système (voir sous « Techniques de modulation ADSL »).

Cette figure présente les divers blocs fonctionnels qui composent une liaison ADSL.

La séparation entre les 2 catégories de service est faite dans le réseau et chez le client par splitter.

Fin 1998, l'UIT (Union Internationale des Télécommunications) a normalisé un nouveau


standard : l'ADSL-Lite, qui est en fait une version allégée d'ADSL. L'ADSL-Lite a un débit plus
faible que son aîné (de l'ordre de 1,5 Mbit/s) et ne requiert pas de splitter.

 Equipements ADSL

- Le DSLAM
Le DSLAM (Digital Subscriber Line Access Multiplexer) est un équipement
généralement installé dans les centraux téléphoniques assurant le multiplexage des flux ATM vers le
réseau de transport.
Cet élément n'accueille pas seulement des cartes ADSL mais peut aussi accueillir différents services
DSL tels que SDSL ou HDSL en y insérant les cartes de multiplexage correspondantes. Chaque carte
supporte plusieurs modems ADSL.
Les éléments regroupés dans le DSLAM sont appelés ATU-C (ADSL Transceiver Unit, Central office
end).
En fait tous les services disponibles sur le réseau (Internet, LAN-MAN-WAN, Teleshopping, Video
MPEG) arrivent par Broadband vers une station DSLAM pour être ensuite redistribués vers les
utilisateurs.
La maintenance et la configuration du DSLAM et des équipements ADSL est effectuée à distance.

- Les Modems et Routeurs ADSL


On a vu dans le chapitre précédant comment les données sont renvoyées vers l'utilisateur.
Mais maintenant il faut bien que celui-ci décode les données, c'est le rôle du modem, qui est appelé
ATU-R (ADSL Transceiver Unit, Remote terminal end).
Il existe à l'heure actuelle trois types de modems suivant les besoins de l'utilisateur :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 287
Avec interface 10/100 base-T, pour les PC équipés de carte Ethernet
ATMD 25 pour les pc équipés de carte ATM ou pour redistribuer ADSL sur un réseau ATM
Avec interface USB, pour les PC équipés d'interface USB
Si l'utilisateur veut redistribuer ADSL sur son réseau informatique, celui-ci préférera l'utilisation d'un
routeur avec interface ADSL.

- Le Splitter et le Micro Filtre


Le splitter est de toute façon installé dans le central téléphonique, en aval du DSLAM et
Switch audio.
Ensuite, si l'utilisateur a une connexion ISDN, il devra installer un splitter chez lui en amont de son
modem et de son NT ISDN.

Si l'utilisateur a une connexion analogique traditionnelle, il n'a pas besoin d'installer de splitter chez
lui, mais un micro filtre avant chaque appareil téléphonique.

Rôle du splitter : le splitter est un filtre d'aiguillage qui sépare la bande passante réservée
au service téléphonique de la bande passante utilisée pour la transmission ADSL. Il assure un
découplage suffisant pour éviter que les signaux émis sur l'une des bandes fréquences ne viennent
perturber le fonctionnement de l'autre. À noter que l'installation du splitter est obligatoire pour avoir
ADSL avec une connexion ISDN.
Rôle du micro filtre : le micro filtre est un filtre passe-bas et est installé sur les connexions
analogiques. Il n y a donc pas besoin d'installer de splitter.

Le splitter et le micro filtre :


Grâce au standard de diffusion numérique par le réseau hertzien terrestre, DVB-T (Digital
Video Broadcasting), il devient possible de recevoir la TV numérique en format MPEG sur un
décodeur relié à un poste TV.

 ADSL - Le Dégroupage de la Boucle Locale


On appelle "boucle locale" la partie finale de la ligne téléphonique arrivant à l'abonné. Afin
de vous faire profiter de l'internet à haut débit (ADSL), les Fournisseurs d'Accès à Internet (FAI)
doivent installer des équipements de liaison vers leur serveur dans les centraux téléphoniques de
l'opérateur historique, c'est-à-dire dans les NRA (Nœud de Raccordement d'Abonné) vers
lesquels aboutissent les lignes téléphoniques des abonnés. Il y a en général plusieurs NRA par ville,
répartis partout en France.
Le but du dégroupage est de donner aux FAI l'accès à la boucle locale (complet ou non). Dans
le cas d'un dégroupage partiel, l'entretien de la ligne est effectué par l'opérateur historique et seules
les fréquences utilisées pour transporter autre chose que la voix sont louées (< 4 KHz). Dans le cas

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 288
d'un dégroupage total, c'est le FAI qui s'occupe de l'entretien de la ligne et répercute le prix de
l'abonnement principal sur le prix de l'abonnement ADSL. Le dégroupage total est toutefois très peu
pratiqué par les opérateurs.
L'opérateur historique doit ouvrir la porte de ses NRA aux autres Fournisseurs d'Accès
Internet, afin qu'ils puissent installer leur propre matériel dans une salle particulière. Légalement,
France Telecom, l'opérateur historique français, a un délai de trois mois pour mettre à disposition un
NRA à un fournisseur d'accès le demandant. Durant ces trois mois, l'opérateur historique doit créer
deux salles dans le NRA :
 une salle dédiée au répartiteur, et une salle dite "de dégroupage" ou salle de Co-localisation.
Le matériel installé par les FAI dans la salle de dégroupage se nomme DSLam (pour Digital
Suscriber Line Access Multiplexer). Les DSLam sont reliés directement aux serveurs du
FAI par des liaisons en fibre optique. Ces DSLAM permettent de multiplexer plusieurs types
de données (notamment la voix sur IP, la télévision, et l'internet).
Résumons le chemin emprunté par vos données lors d'une connexion ADSL dégroupée :
 La prise téléphonique d'un abonné est reliée à un répartiteur de
l'opérateur historique (point de raccordement de tout le quartier) situé dans un
NRA ;
 Ce répartiteur est lui-même relié à une tête de miroir, qui est le point de
partage entre la salle de répartiteur et la salle de dégroupage, l'endroit où le FAI
prend le relais ;
 Les têtes de miroir sont connectées aux DSLAM des divers FAI dans la salle
de dégroupage ;
 Ces DSLAM sont à leur tour reliés aux serveurs des FAI grâce à des liaisons
spécialisées (généralement en fibre optique).

 RADSL

Avec RADSL (Rate Adaptive DSL), la vitesse de la transmission est fixée


automatiquement et dynamiquement par le modem, selon la qualité de la ligne de communication (en
upload et en download indépendamment). Ceci donne un débit constant nécessaire dans les
applications vidéo et vidéo- conférence.
RADSL autorise des vitesses fixes et constantes (mode ascendants de 128
Kb par seconde à 1 Mb et descendant de 600 Kb / seconde à 7 Mb), pour une
distance maximale de 5,4km (identique à l'ADSL). RADSL est en cours de
normalisation par l'ANSI.

 ReADSL (Reach Extended ADSL)

Cette technologie est une adaptation de l'ADSL 2. En gros, elle a abaissé le signal de 70 dB
(ADSL) en 78 dB, permettant une distance de connexion supérieure puisqu'elle atteint 8 Km
maximum mais au détriment de la vitesse qui descend à 128 kb en émission et 512 kb en réception,
soit des vitesses comparables à l'ADSL Lite. Le ReADSL commercialisée en Europe depuis 2005.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 289
 VDSL et VDSL2

Ces technologies peuvent travailler en mode asymétrique ou symétrique


(jusque 34 Mb/s à 300 mètre). Dans le mode asymétrique, la vitesse de transfert
peut aller jusqu'à 52 mégabits/s (Mbps) en flux descendant et jusqu'à 16 Mbps
en upload. Seule la version asymétrique est réellement utilisée.
C'est la plus rapide des liaisons xDSL. Sur une seule paire téléphonique torsadée, elle autorise:
 débit descendant de 13 à 52 Mb par seconde
 débit ascendants de 1,5 à 2,3 Mb par seconde
En revanche, la longueur maximale de la connexion est limitée à 1,5 km pour des vitesses correctes
(5 Km maximum mais avec des débits nettement réduits).
Une version VDSL2 est en cours de développement en Europe et aux États-Unis. Elle
permet un débit maximum de 250 Mbit/s à la source mais se réduit en fonction de la distance
(plus que 100 Mbit / seconde à 500 mètres du point central et 50 Mb par seconde à 1 KM de
distance en mode asymétrique. Au-delà de 1,6 KM, les vitesses de transmissions en asymétrique
sont identiques à l'ADSL2.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 290
 Tableau Récapitulatif des Technologies xDSL
Débit Nom
Mode de Internet -> Débit PC -> bre
Technologi Défin Distance
transmis PC Internet de
e ition maximale
sion (Downloa (Upload) paire
d) s

2 ou 3
High suiva
data Symétriqu 1.544 Mbps 1.544 Mbps nt le
HDSL 3.6 km
rate e 2.048 Mbps 2.048 Mbps débit
DSL souha
ité

High
1.544 Mbps
data Symétriqu 1.544 Mbps (USA) -
HDSL 2 (USA) - 2 2,5 km 1
rate e 2 Mb/s
Mb/s
DSL 2

Single
Symétriqu
SDSL line 768 Kbps 768 Kbps 3.6 km 1
e
DSL

- 192 Kb/s à
1 ou 2
Single- 2,3 Mb/s
- 192 Kb/s à 2,3 suiva
Pair (une paire),
Symétriqu Mb/s (une paire), nt le
SHDSL High- - 384 Kb/s to 5 km
e - 384 Kb/s to 4.6 débit
Speed 4.6 Mb/s
Mb/s (deux paires) souha
DSL (deux
ité
paires)

Asym
Asymétriq 128 Kbps à
ADSL metric 16-640 Kbps 5.4 km 1
ue 9 Mbps
DSL

Rate
Adapti Asymétriq
RADSL 0.6- 7 Mbps 128 kb/s-1 Mb/s 5.4 km 1
ve ue
DSL

Very
high Asymétriq
VDSL 15-53 Mbps 1.544-2.3 Mbps 1.3 km 1
data ue
DSL

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 291
Reach
Extend Asymétriq
ReADSL 512kb/s 128 kb/s 1
ed ue 1- km
ADSL

IV- LIGNE SPECIALISEE


On appelle lignes "louées" des lignes spécialisées (notées parfois LS) qui permettent la
transmission de données à moyens et hauts débits (64 Kbps à 140 Mbps) en liaison point à point
ou multipoints (service Transfix).

En Europe, on distingue cinq types de lignes selon leur débit :

 E0 (64Kbps),
 E1 = 32 lignes E0 (2Mbps distance de 50 km maximum),
 E2 = 128 lignes E0 (8Mbps),
 E3 = 16 lignes E1 (34Mbps),
 E4 = 64 lignes E1 (140Mbps)

Aux États-Unis la notation est la suivante :

 T1 (1.544 Mbps)
 T2 = 4 lignes T1 (6 Mbps),
 T3 = 28 lignes T1 (45 Mbps).,
 T4 = 168 lignes T1 (275 Mbps).

Pour le Japon, les deux premiers types sont identiques aux normes américaines:
 T1 (1,544 Mb/s)
 T2 = 4 X T1, 6,312 Mb / seconde
 T3 = 5 X T2 (32,064 Mb/s)
 T4 = 3 X T3, soit une vitesse de 97,728 Mb/s.

1- Quel est le besoin d'une Ligne Spécialisée ?


Pour obtenir une connexion à Internet, il faut, en règle générale, payer un abonnement auprès
d'un prestataire Internet ou un service en ligne. Le prix de cette connexion dépend de la vitesse de
transfert des données.

2- Connexion d'un Réseau Ethernet.


1. Connecter entre eux 2 hubs (Switch) utilise un câble croisé ou utiliser un port croisé de
l'équipement (certains modèles intègrent un petit interrupteur poussoir sur un port spécifique). Les
Switch actuels détectent automatiquement le croisement (MDI/MDIX).
2. En Ethernet 10, plus de quatre Hubs en cascade posent un problème au niveau des vitesses de
connexion.
3. En Ethernet 100, plus deux HUBS en cascade provoquent également des erreurs dans les flux
de données, les trames se superposent, dépassant la taille du MTU.
4. Les distances maximales à respecter sont de 100 mètres maximum en cuivre. Là aussi, les
trames peuvent se superposer en cas de dépassement.
5. Le câblage doit être strict: connecteur, proximités des câbles du réseau électrique, ...

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 292
Les hubs disparaissent, le prix d'un Switch étant équivalent. Quels choix pour un réseau local Ethernet?
Les départements entre eux doivent être reliés par des Switchs, si possible administrables pour
bloquer certaines liaisons. Toute connexion extérieure (Internet et liaison inter-réseau) nécessite un
routeur. Le partage Internet par Windows est à éviter pour les entreprises (sécurité) et remplacé par
un routeur incluant le NAT qui permet masquer les différentes adresses du réseau interne et incluent
souvent des firewalls hardware même si en standard ces équipements sont plutôt amateurs.

3- Modem Câble : La Liaison Internet par Câble


Les liaisons Internet par câble vous permettent de rester connecté à Internet de façon
permanente. Il n'y a plus besoin d'attendre que la connexion s'établisse avec le prestataire, car la
connexion avec ce dernier est directe.

- Les Avantages :
 On ne paye pas la connexion à la minute mais au mois, d'où un coût réduit
 La vitesse est largement supérieure à celle d'un modem ...

- Le matériel nécessaire à une liaison par câble


Pour accéder à cette technologie il est nécessaire d'avoir :

 Le câble
 Un fournisseur d'accès par ce câble
 Un modem-câble

Un modem-câble est un appareil qui permet d'accéder à Internet via le réseau de


câblodistribution.
Il possède deux types de connexions : une connexion de type coaxial (vers le câble), une connexion
de type Ethernet RJ45 (vers la carte réseau de l'ordinateur).

Des vitesses de 10Mbps peuvent être théoriquement atteinte, cependant cette bande passante est
partagée suivant l'arborescence qui vous relie à l'opérateur, ainsi il se peut que vous partagiez (et c'est
probablement le cas) votre bande-passante avec toutes les personnes de votre immeuble, c'est-à-dire
que si tous vos voisins téléchargent des vidéos, les performances ne seront pas au rendez-vous ...

4- Connexion INTERNET par Satellite


La connexion INTERNET par satellite a quelques avantages, notamment de ne pas
dépendre d'installation terrestres existantes : câbles de télédistribution, réseau téléphoniques
avec bornes DSL proches.
Les premières connexions par satellite utilisaient un système hybride: réception par
liaison hertzienne, émission par modem RTC classique. Cette solution peu avantageuse permet
d'utiliser une antenne parabole standard.
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 293
Les nouvelles paraboles permettent l'émission et la réception. La vitesse en
upload (envoi vers INTERNET) varie de 128 k à 1024k et de 512kbps à 2 Mbps en
download (Internet vers utilisateur) pour les applications commerciale. La limite
théorique de cette connexion avoisine les 155 Mbps (un record). Ceci ne tient
pas compte des temps de latence de la transmission (près de 700 millisecondes)
entre l'émission du signal et sa réception effective sur l'antenne parabolique de
l'autre côté de la liaison. Comme les satellites sont géostationnaires, la distance
entre le satellite et la terre est de 36.000 km (multipliez par 2, soit 72.000 km,
pour la distance à parcourir). Le temps de propagation entre le message envoyé
et le début d'envoi de l'information est un peu plus important que dans les autres
connexions hautes vitesse (c'est le même problème avec les connexions par GSM
satellite). De ce fait, la vitesse de Ping est très faible. Ceci ne devrait néanmoins
perturber que quelques applications critiques ou les joueurs via Internet, dans
une moindre mesure le VoIP.
De plus les abonnements restent également nettement supérieurs à ceux de l'ADSL. Cette
solution n'est à préconiser que pour les zones qui ne sont pas desservies par les technologies DSL ou
3G.

5- Câble TV.

Cette solution utilise le réseau de télédistribution. Les fréquences de transfert sur ces
câbles coaxiaux s'étalent de 10 à 860 Mhz mais certaines plages ne sont pas
utilisées pour ne pas interférer avec les fréquences radio FM, communications
militaires, ... Sur cette largeur de fréquence, les chaînes de télévisions
numériques sont regroupées par groupes de 8. Chaque groupe utilise 8 Mhz de
largeur de bande. Par contre, les chaînes analogiques ne peuvent être
regroupées et occupent chacune 8 Mhz également.
Deux plages de fréquences sont utilisées pour INTERNET :
 la plage de fréquence du débit montant est large de 30 Mhz. Elle permet
une vitesse maximum de 128 à 512 Kb par seconde suivant l'abonnement
 la plage de fréquence descendante (Internet vers utilisateur) varie suivant
les abonnements de 512 KB à 12.000 Kb par seconde, soit l'équivalent de l'ADSL
2 + en gros (mais attention au prix des abonnements pour le tout haut débit).
Contrairement à l'ADSL, la largeur de bande (et donc le débit maximum possible) est partagée
entre tous les utilisateurs d'une même zone, plusieurs immeubles, quartier, ... Par contre, les points
d'accès reprennent moins d'abonnés que chez les opérateurs téléphoniques. En gros, l'utilisation du
câble de télédistribution ou ADSL est identique avec des vitesses d'abonnement équivalentes.

6- Connexion 3G et 3G+
Le 3G et son évolution le 3G+ découlent au départ de la téléphonie pour
GSM, c'est leur principale utilisation, mais permettent de transférer des vidéos
lors des conversations téléphoniques ou même des données. Cette solution
permet une vitesse de transfert théorique de 14,4 Mb/s d'une antenne vers un
récepteur et de 5,8 mb/s dans l'autre sens.
La portée est limitée à quelques kilomètres. Le réseau belge actuel autorise des
vitesses jusque 3,6 Mb/s sur les principales villes et centres industriels. Quelques
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 294
régions plus reculées utilisent une vitesse de 160 kb/s ou sont hors de portée.
Cette solution peut être implantée sur un PC ordinateur standard via carte USB ou PCMCIA.

7- Liaison ATM.
L'ATM (Asynchronous Transfer Mode) est un standard orienté connexion
(vérification des données émises) depuis la fin des années 80 pour le transfert
haut débit. C'est un protocole plus qu'une connexion découlant de Frame Relay,
utilisant des paquets de données de taille plus petite et fixe (appelées cellule) de
5 octets (bytes) d'en-tête et 48 de données.
Le Flux est constant et l'utilisation de la bande passante optimale. Les liaisons ATM
utilisent le QOS (Quality Of Service) pour déterminer des priorités sur les messages à
envoyer. En absence de données prioritaires à transmettre, le protocole va intercaler
des données moins prioritaires. Le message n'est jamais réémis, la transmission des données
étant considérée comme sans erreurs. En pratique, seule des connexions en fibre optique le
permettent (même si ce protocole peut également fonctionner sur d'autres supports réseaux en
théorie)...
Le routage des cellules (messages) est directement implanté en hardware, à la différence d'un
routage suivant le protocole IP. Ceci explique que les routeurs ATM sont désignés par le terme
Switch. Ils sont à la base des backbones Internet.

V- PROTOCOLES ET SERVICES

 Les Protocoles de Messagerie (SMTP, POP3 et


IMAP4)
Le courrier électronique est considéré comme étant le service le plus utilisé sur Internet. Ainsi
la suite de protocoles TCP/IP offre une panoplie de protocoles permettant de gérer facilement le
routage du courrier sur le réseau.

1-1- Le Protocole SMTP

Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple


de Transfert de Courrier) est le protocole standard permettant de transférer le courrier
d'un serveur à un autre en connexion point à point.
Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le
courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP
fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par
défaut sur le port 25). Chacune des commandes envoyées par le client (validée par la chaîne de
caractères ASCII CR/LF, équivalent à un appui sur la touche entrée), est suivie d'une réponse du
serveur SMTP composée d'un numéro et d'un message descriptif.
Ces services de base sont mis en œuvre à travers un jeu de commandes simples :

• La commande HELO permet à l’émetteur de s’identifier et d’ouvrir le dialogue.

• Les commandes MAIL, RCPT et DATA lui permettent de donner l’adresse de sa boîte aux lettres au
système destinataire, de vérifier l’existence des boîtes aux lettres des destinataires et d’envoyer les
données du message.

• La commande QUIT termine le dialogue.


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 295
1-2- Le Protocole POP3

Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole
de bureau de poste") s’appuie sur un réseau TCP/IP, permet comme son nom l'indique
d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est
nécessaire pour les personnes n'étant pas connectées en permanence à Internet
afin de pouvoir consulter les mails reçus hors connexion.
Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels
sont affectés respectivement les ports 109 et 110 et fonctionnant à l'aide de
commandes textuelles radicalement différentes.
Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et POP3) fonctionne
grâce à des commandes textuelles envoyées au serveur POP. Chacune des commandes envoyées par
le client (validée par la séquence CR/LF) est composée d'un mot-clé, éventuellement accompagné
d'un ou plusieurs arguments et est suivie d'une réponse du serveur POP composée d'un numéro et d'un
message descriptif. La relation entre le client et le serveur prend alors trois états : autorisation,
transaction et mise à jour.

• Autorisation. Le client ouvre une connexion TCP et s’authentifie.

• Transaction. Le client manipule les messages de la boîte aux lettres.

• Mise à jour. La connexion TCP est close si le client a demandé de quitter (commande

QUIT) ; les messages rapatriés par le client sont alors supprimés de la boîte aux lettres du
serveur.

1-3- Le Protocole IMAP


Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif
au protocole POP3 mais offrant beaucoup plus de possibilités :
Plus évolué que le protocole POP3, IMAP4 (version 4 d’IMAP, RFC 1733 et 2060)
standardise les fonctions de manipulations de la boîte aux lettres en réception. Il s’appuie sur un
réseau TCP/IP ; un serveur IMAP utilise le port 143.

Le protocole IMAP est un véritable protocole client/serveur qui fournit au


client un grand nombre de fonctions de réception de courrier ou
d’administration des boîtes aux lettres. Il se rapproche ainsi des fonctions qu’on
trouvait dans l’environnement X.400, application de messagerie normalisée de
l’ISO.

La norme prévoit qu’une session IMAP passe par une succession d’états qui
délimitent les jeux de commandes autorisées : authentification, authentifié,
sélection et fermeture en cours.

• Authentification. Nécessite l’ouverture de la connexion TCP et permet une


commande d’authentification.

• Authentifié. L’étape précédente a été franchie, le protocole passe dans l’état


authentifié : le client sélectionne ou administre une boîte aux lettres.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 296
• Sélection. Correspond à la manipulation du contenu de la boîte aux lettres que
l’utilisateur client a choisie.

• Fermeture en cours. État atteint dès que le client demande à quitter


l’application.

Enfin, les messages dans la boîte peuvent être étiquetés : message lu au moins une fois par
l’utilisateur ; message auquel l’utilisateur a répondu ; message marqué pour attirer l’attention ;
message supprimé logiquement ; message à l’état de brouillon ; message nouveau (qui n’était pas
dans la boîte aux lettres lors d’une connexion antérieure). Ces différentes étiquettes du message sont
bien utiles pour le client et font le succès des divers produits de messagerie pour le client.

 IMAP permet de gérer plusieurs accès simultanés


 IMAP permet de gérer plusieurs boîtes aux lettres
 IMAP permet de trier le courrier selon plus de critères

1-4- Le Protocole FTP (File Transfer Protocol)

Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un
protocole de transfert de fichier.
Le transfert de fichiers est l’échange de longs documents entre ordinateurs (par
opposition au courrier électronique, qui est plutôt destiné aux messages courts).
FTP (File Transfer Protocol) et TFTP (Trivial File Transfer Protocol) sont deux
protocoles de transfert de fichiers. Leur mode de fonctionnement est de type
client/serveur. TFTP, comme son nom l’indique, possède des fonctionnalités
réduites mais plus simples à gérer par rapport à FTP.

La mise en place du protocole FTP date de 1971, date à laquelle un mécanisme de transfert de
fichiers (décrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology)
avait été mis au point. De nombreux RFC ont ensuite apporté des améliorations au protocole de base,
mais les plus grandes innovations datent de juillet 1973.
Le protocole FTP est actuellement défini par le RFC 959 (File Transfer Protocol (FTP)

Le Rôle du Protocole FTP


Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un
réseau TCP/IP.
Le protocole FTP a pour objectifs de :
 permettre un partage de fichiers entre machines distantes
 permettre une indépendance aux systèmes de fichiers des machines
clientes et serveur
 permettre de transférer des données de manière efficace

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 297
1-5- Le Protocole TFTP (TRIVIAL FILE TRANSFER PROTOCOL)
TFTP utilise pour sa part les services d’UDP. Il est limité au seul transfert de
fichiers, sans authentification de l’utilisateur. De ce fait, un serveur TFTP n’offre
que des possibilités d’accès à un nombre restreint de fichiers bien spécifiques. Il
s’agit généralement des fichiers de démarrage de stations sans disque, et on
l’associe dans ce cas au protocole BOOTP. Les messages du protocole TFTP se limitent à
une requête, un message de données, un accusé de réception et un message d’erreur. La requête
spécifie le nom du fichier ; les messages de données contiennent chacun un bloc – numéroté – de
données appartenant au fichier désigné ; un accusé de réception spécifie le numéro du bloc acquitté ;
et un message d’erreur signale un problème ce qui met fin au transfert. Le protocole sous-jacent étant
UDP, la seule politique utilisable pour la gestion des messages de données est de type Stop-and-Wait.

Le Modèle FTP

Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire qu'une


machine envoie des ordres (le client) et que l'autre attend des requêtes pour
effectuer des actions (le serveur).
Lors d'une connexion FTP, deux canaux de transmission sont ouverts :
 Un canal pour les commandes (canal de contrôle)
 Un canal pour les données
Ainsi, le client comme le serveur possèdent deux processus permettant de gérer
ces deux types d'information :

 le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le
canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé USER-
DTP
 le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP
à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le serveur :
o Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur le
canal de contrôle sur un port donné, d'établir la connexion pour le canal de contrôle, de recevoir sur
celui-ci les commandes FTP de l'USER-PI, d'y répondre et de piloter le SERVER-DTP
o Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les
commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin

Dans cette configuration, le protocole impose que les canaux de contrôle restent ouverts
pendant tout le transfert de données. Ainsi un serveur peut arrêter une transmission si le canal de
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 298
contrôle est coupé lors de la transmission.

1-6- Le Protocole Telnet

Le protocole Telnet (TELetypewriter NETwork protocol (ARPA) ou TERminaL


NETwork protocol, système de terminal virtuel), permet l’ouverture de sessions
avec des applications distantes, est un protocole standard d'Internet permettant
l'interfaçage de terminaux et d'applications à travers Internet. Ce protocole
fournit les règles de base pour permettre de relier un client (système composé
d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur).
Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format
ASCII codées sur 8 bits entre lesquelles s'intercalent des séquences de contrôle Telnet. Il fournit
ainsi un système orienté communication, bidirectionnel (half-duplex), codé sur 8
bits facile à mettre en œuvre.
Le protocole Telnet repose sur trois concepts fondamentaux :
 Le paradigme du terminal réseau virtuel (NVT, Network Virtual Terminal) ;
 Le principe d'options négociées ;
 Les règles de négociation.

1-7- Les RFC (Request For Comments)


Les RFC (Request For Comments) sont un ensemble de documents qui font
référence auprès de la Communauté Internet et qui décrivent, spécifient, aident
à l'implémentation, standardisent et débattent de la majorité des normes,
standards, technologies et protocoles liés à Internet et aux réseaux en général.

Par qui ces RFC ont-elles été écrites ?


La suite de protocoles TCP/IP représente un ensemble de normes établies par un organisme
qui s'appelle l'IETF (Internet Engineering Tasking Force). Ceux-ci publient officiellement leurs
rapports sous formes de requêtes, disponibles pour tous, permettant d'éclaircir un grand nombre de
sujets relatifs à TCP/IP.
Chacun de ces documents représente une proposition de spécification qui peut à tout moment être
rendue obsolète par un nouveau document RFC. Ainsi, les RFC sont des fichiers textes dont le nom
est "rfcxxxx.txt" dont xxxx est un nombre incrémenté pour chaque nouveau RFC. Il en existe
actuellement plus de 2000, représentant une taille d'environ 130Mo (25Mo une fois compressés).
Toutefois nombre de ces fichiers ont été remplacés par des fichiers plus récents.

2- WEB
Le Web est l’application qui a fait l’immense succès d’Internet. En effet,
Internet était initialement consacré à des échanges de données entre
scientifiques et possédait deux applications : le transfert de fichiers, avec FTP, et
la messagerie, avec SMTP et des outils rudimentaires de recherche d’information
comme Gopher.

Tim Berners-Lee a inventé le Web en 1989 quand il a proposé un moyen simple de mettre à
disposition des fichiers sur le réseau informatique de son entreprise (le CERN, Centre d’études et de

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 299
recherche nucléaires4). Ses travaux débouchèrent sur le standard de présentation des pages appelé
HTML (HyperText Markup Language) et le protocole de transfert des pages HTTP
(HyperText Transfer Protocol). L’apparition en 1993 de Mosaïc, le premier
navigateur, fut l’élément déclenchant.

Le Web sert à afficher des pages de texte mis en forme à partir de


commandes simples et provenant de n’importe quelle machine du réseau. Ce
standard permet l’hypertexte (concept né avec le logiciel Hypercard d’Apple),
c’est-à-dire l’accès, à partir d’une page, à d’autres pages, au gré du client,
indépendamment de l’organisation des pages elles-mêmes.

Chaque page, appelée page Web, est un fichier repéré par une adresse spécifique appelée URL
(Uniform Resource Locator). Le concepteur d’une page place dans un fichier le texte avec sa mise en
forme. Il peut associer à tout mot du texte un pointeur d’adresse URL quelconque, également stocké
dans le fichier. Avec cette association, le mot devient en quelque sorte un mot clé. La consultation
d’une page Web consiste à transférer le fichier associé (cela est possible à partir de la connaissance
de l’adresse URL) contenant le texte et des pointeurs d’adresse URL. Les mots clés sont alors affichés
de façon particulière à l’écran (en bleu et souligné au début du Web, puis, maintenant, grâce à un
simple changement de forme du curseur de la souris quand il atteint le mot en question, par exemple).
Il suffit pour l’usager de cliquer sur un mot clé pour provoquer le rapatriement de la page associée
(l’adresse URL étant connue, l’opération ne pose aucun problème).

Un pointeur d’adresse URL peut indiquer non seulement un fichier texte mais aussi des fichiers
combinés avec des processus standard de codage d’image (par exemple JPEG) ou de son (loi μ de
codage du son à 64 kbit/s). Le Web permet donc le multimédia. La référence MIME (comme pour la
messagerie électronique) indiquera dans l’en-tête de la page Web si celle-ci contient du texte, de
l’audio, de la vidéo ou un autre format.

VI- SECURITE
1- DEFINITION
La multiplication des moyens d’accès et l’ouverture des réseaux vers l’extérieur de
l’entreprise fragilisent le système d’information. Il devient alors la cible d’attaques qui visent non
seulement à prendre connaissance ou à modifier l’information mais aussi à paralyser le système.

Les moyens mis en œuvre pour le protéger se regroupent sous le vocable de « sécurité des systèmes
d’information ». Cependant, il convient de distinguer deux approches de la sécurité :

– la sûreté de fonctionnement (safety), qui concerne l’ensemble des mesures prises et des
moyens utilisés pour se prémunir contre les dysfonctionnements du système ;

– la sécurité (security), proprement dite, qui regroupe tous les moyens et les mesures prises pour
mettre le système d’information à l’abri de toute agression.

2- MENACES
L’ouverture des réseaux de l’entreprise au monde extérieur, la décentralisation des traitements
et des données ainsi que la multiplication des postes de travail accroissent les risques de dénaturation
des systèmes et d’altérations des données. Les menaces peuvent se regrouper en cinq catégories,
celles qui visent à :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 300
- prendre connaissance des données sans y être habilité (confidentialité),
- altérer les données (intégrité),
- mystifier les correspondants par usurpation d’identité (authentification),
- nier l’existence d’une transaction (non-désaveu ou non-répudiation),
- paralyser les systèmes (déni de service).
Les mécanismes mis en œuvre peuvent se répartir en deux techniques : celles qui tendent à
protéger les données et celles qui tendent à protéger les systèmes.

3- Les Intrusions, Sécurité des PC


Les risques d'intrusions sont un sujet à la mode. Différentes méthodes d'intrusions vont être
examinées.
La première méthode consiste à injecter un programme dans votre PC (via
un mail par exemple). Ce programme serveur va réagir à toute demande d'un
client (le programme de celui qui essaye l'intrusion) via un port TCP ou UDP. Les
ports sont spécifiques à chaque trojan (aussi appelé cheval de Troie ou backdoor). Comme ces
programmes sont facilement téléchargeables sur Internet, n'importe quel gamin est capable de les
utiliser. Par contre, elle nécessite qu'un programme soit implanté dans votre ordinateur ou un PC du
réseau : si le logiciel client n'est pas implanté dans le système, pas de risque.
La deuxième méthode utilise des failles de sécurité dans le fourbi Microsoft,
que ce soit dans le système d'exploitation Windows, dans Internet Explorer,
Outlook ou Office (toutes versions confondues). Cette solution est plus réservée
aux professionnels. Ceci a permis à un site de tests de firewall d'ouvrir mon lecteur CD-ROM à
distance. Avec un firewall software sur la station et le réseau protégé par un firewall hardware, je me
sentais pourtant plutôt en sécurité. La solution consiste à suivre les SERVICE PACK de sécurité de
Microsoft.
En troisième, de loin la plus sournoise, la méthode consiste à modifier des
informations dans la trame TCP/IP d'un message correct pour que le PC (ou le
routeur) attaqué croit que les informations proviennent effectivement du site
demandé comme dans le schéma ci-dessous. Cette technique est appelée le spoofing. Pour
parer à ces attaques, il faut impérativement que les trames soit toutes analysées avant la lecture par le
navigateur.
Les buts sont multiples : vols d'informations et dans de nombreux cas, utilisé cet ordinateur comme
relais pour d'autres attaques. La cible détecte alors l'attaque comme provenant du PC "hacké".

4- Les Attaques par Déni de service distribué (Denial


of Service -dDOS)
Encore un problème relevant de la sécurité sur INTERNET. Ce type d'attaque consiste à
envoyer un maximum de requête sur un serveur web ou un routeur en un minimum de temps.
L'appareil ne sachant plus suivre craque littéralement.
La méthode consiste à envoyer des multitudes de paquets ICMP echo-requets en modifiant l'adresse
source de chaque paquet. Les commandes envoyées sont des multiples petits paquets de 64 Kb ou
inférieur. La cible ne peut plus répondre aux demandes de connexions car l'ensemble de la bande
passante est limitée.
Ceci est la méthode du gamin gâté qui ne parvient pas à s'introduire dans un serveur, alors, il le plante.
Par contre, c'est aussi une méthode beaucoup plus professionnelle pour stopper des serveurs Internet
avec un maximum de commandes en même temps, le mieux reste d'utiliser un maximum d'ordinateurs
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 301
pour l'attaque en utilisant ceux infectés par un trojan.

5- Déni de service station (tear drop, new tear, boink,


...)
Les attaques de type Teardrop, Newtear, Boink, ... sont quasiment identiques au déni de
service ci-dessus sauf qu'elle ne s'attaque qu'aux ordinateurs (serveurs inclus) directement connectés
ou même via un routeur. Ce type d'attaque vise les systèmes Windows 32 bits (Win 95, 98, Me, XP
(Pro), NT et 2000) mais également les systèmes d'exploitation Linux inférieur à 2.0.32. Apparemment,
les Mac et systèmes Unix peuvent aussi être altérés par ces attaques. A part Windows 3.11 et DOS
(mais comment aller sur INTERNET en DOS ?), tous sont donc visés. L'attaque ne se fait plus sur un
serveur, mais sur les stations connectées. Ce type d'attaque consiste à envoyer des paquets TCP/IP
qui se recouvrent appelé OOB = Out Of Band). L'ordinateur cible tente de reconstruire les
informations et finalement, n'y arrivant pas, ceci provoque un plantage de la machine. En Windows,
vous vous retrouvez avec une belle fenêtre bleue et vous n'avez d'autres choix que de redémarrer la
machine.

 Quelques Précisions.
Anonyme sur Internet, pas si sûr. Déterminer votre adresse IP fournie par le fournisseur
d'accès reste un jeu d'enfant. Un routeur protège votre adresse TCP/IP locale sur le réseau en
n'indiquant que l'adresse extérieure. Dans le cas d'un partage de connexion via les programmes fourni
avec les systèmes d'exploitation Microsoft, ce sont les adresses internes du réseau qui sont
directement détectées. Pour le paramétrage des partages INTERNET. Toute intrusion, attaques de
tout type demande d'abord au "hacker" de connaître l'adresse TCP/IP de la cible vis à vis
d'INTERNET. Le sport pour lui est ensuite de connaître les adresses internes des stations PC ou autres
du réseau. Tant que l'adresse Wan (Internet) est invisible, il ne peut rien. Forcément, elle est plus
facile a détecter lorsque le réseau local est raccordé par adresse TCP/IP fixe sur INTERNET.
Dans le même ordre d'idées, votre système d'exploitation et votre navigateur Internet sont
automatiquement envoyés par votre navigateur au site, idem pour la résolution de votre écran
(dimension et nombre de couleurs)
Les serveurs proxy sont des mémoires cache qui permettent d'accélérer les connexions. Le
mécanisme est simple, lorsqu'une page vient d'être lue, le proxy la garde en mémoire. Si une demande
sur cette page intervient rapidement, le proxy ne la télécharge pas d'INTERNET mais directement de
sa mémoire. En plus, il est plus difficile de vous suivre à la trace puisque vous n'êtes pas toujours
directement en contact avec les sites. Ces proxys peuvent être des boîtiers externes, inclus dans un
PC dédié du réseau local (sous Linux par exemple) ou directement chez le fournisseur d'accès (à
condition d'être configuré spécifiquement suivant les adresses fournies par votre provider).
Les coockies sont de petits fichiers textes chargés sur votre PC. Ces cookies enregistrent vos
préférences. Ceci permet par exemple d'arriver directement sur la version française de Google.be. Pas
bien dangereux, mais ces cookies incluent souvent des informations tels que mots de passe (même
s'ils sont souvent cryptés) ou la date de votre dernière visite sur un site. Quelques cookies permettent
de vous suivre à la trace sur divers sites.
Le NAT (Network Adress Translation) sert de translation entre l'extérieur
du réseau local (Internet) et les stations. Le routeur construit une table de
correspondance d'adresses IP. De cette manière, l'extérieur ne sait pas
déterminer l'adresse interne d'une station. A la réception de données par le

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 302
routeur, celui-ci transfère les informations vers le véritable destinataire grâce à
sa table.

Virtual Private Networks (VPN)


Les solutions ci-dessus ne permettent pas directement de se "connecter à
un serveur réseau", mais de prendre le contrôle d'un PC qui lui se connecte au
réseau. Ce sont des solutions logicielles.
Les VPN (pour Virtual Private Networks) sont des appareils qui se connectent
physiquement sur INTERNET ou entre le réseau et le routeur suivant les modèles.
Les dernières versions des systèmes d'exploitation serveurs de Microsoft
implantent des fonctionnalités équivalentes.
Les VPN créent entre un ordinateur et le réseau interne une liaison sécurisée et cryptée
pour assurer le transfert des informations : appelé communément un tunnel. Lorsque la station
demande via Internet une connexion sur le réseau interne, les 2 appareils se communiquent une
clé logicielle qui servira au cryptage des informations. Le VPN crée alors une sorte de tunnel
sécurisé sur Internet qui empêche toute forme de piratage. Cette solution est la seule utilisable
pour une connexion via ADSL La connexion nécessite 3 choses :
1. Un logiciel particulier sur le client (Réseau privé virtuel installé comme composant de
Windows ou programme spécifique)
2. Un matériel hardware de type VPN relié entre Internet et le réseau d'entreprise
(éventuellement Windows 2000 ou XP)
3. Une adresse INTERNET TCP/IP fixe ou du moins connue au moment de la connexion.
Les deux premières contraintes semblent faciles. Nous reparlerons de l'appareil. La
troisième nécessite, soit un site INTERNET et donc un serveur propre relié sur INTERNET,
même si la connexion doit se faire sur un autre serveur ou un abonnement spécifique permettant
d'avoir une adresse INTERNET TCP/IP fixe. Dans le cas d'un abonnement ADSL normal,
l'adresse change à chaque connexion et au maximum après quelques dizaines d'heures suivant
le fournisseur d'accès. Les amateurs pourront néanmoins utiliser quelques solutions pour
connaître l'adresse TCP/IP de la connexion à un moment donné sur des sites spécifiques par
exemple et la communiquer via téléphone ou mail. Cette solution est peu envisageable pour une
connexion 24h/24h.
On distingue plusieurs modèles de VPN. La majorité des modèles hardware
permettent uniquement un tunnel entre 2 installations réseaux fixes. Ils ne
permettent donc pas le travail à domicile (quoique sous-entendent les publicités). Les modèles plus
chères permettent également le travail à distance. Le mode de cryptage peut être MPLS ou
IP-Sec (IP Security). Le cryptage se fait uniquement entre les deux VPN. Certaines
méthodes de tunnel, notamment Over Ip (à la différence de tunnel IP)
permettent de faire transiter d'autres protocoles tel que IPX dans le tunnel.
Dans le cas de l'utilisation d'un VPN, vous ne pouvez pas sécuriser votre réseau en empêchant
le partage des ressources via TCP/IP. En effet, pour de petits réseaux, vous pouvez implanter en
parallèle avec TCP/IP les protocoles IPX ou Netbui et configurer le protocole TCP/IP réseau sur la
carte réseau pour qu'il ne permette pas le partage des ressources. Le VPN permet d'utiliser à distances
toutes les ressources du réseau (fichiers, applications et périphériques de type imprimante) comme si
vous étiez directement connectés sur le réseau.

Selon l'appareil (des solutions logicielles existent, notamment dans Win2003 serveur), le VPN

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 303
va effectuer plusieurs tâches comme la détection d'intrusions, la fonction firewall ou le scan de virus.
Une passerelle (Gateway) vers INTERNET (fonction de routeur INTERNET), une
fonction de firewall pour bloquer les intrusions, un anti-virus intégré et la
fonction VPN pour créer le tunnel Internet via, généralement le
fonctionnement est conforme aux spécifications de cryptage IPsec des stations
clientes.
Le VPN va fournir une adresse locale à un PC connecté sur INTERNET. Celui-
ci va alors automatiquement s'intégrer dans le réseau. Attention, le paramétrage
de ce type d'appareil au niveau VPN est généralement plus pointu puisqu'il
permet par exemple d'accepter les données rentrantes sur une adresse mais de
refuser les entrées sortantes.
Lorsque tous les niveaux sont résolus, vous pouvez directement relier deux réseaux internes
via Internet. C'est actuellement la seule solution viable (sans lignes totalement dédiées et louées) pour
ce genre d'applications. C'est également, du moins en Belgique dans les zones connectées à l'ADSL,
la meilleure solution pour le télétravail (le travail à partir de son domicile).

 Sauvegarde Sécurisée via Internet.


Cette méthode de backup pourrait être insérée dans la partie stockage et sauvegarde réseau,
mais utilise les techniques de connexions à distance. Le principe est de créer un tunnel Internet entre
votre serveur interne et un réseau distant constitué de serveurs, NAS ou de sauvegardes sur bandes
pour sauver vos données. Le principal avantage : vous ne vous préoccupez plus de vos bandes, elles
sont en principe en sécurité à l'extérieur de votre entreprise (un autre avantage). Le programme de
gestion sauve automatiquement les données importantes en les compressant et les cryptant au
préalable.
Différentes variantes de cette technique sont proposées. La première consiste à transférer
systématiquement le contenu du disque dur sur la sauvegarde Internet. Malheureusement, les liaisons
ADSL les plus rapides tournent à 12 Mb/s (divisez par 10 pour retrouver une notation en byte ou
octet). Pour sauver un disque dur de 20 GB de données, il faut donc 20.000.000 / 800 = 25.000
secondes, soit près de 7 heures. Le retour se fait encore plus lentement, à 512 kb/s maximum pour
l'ADSL, soit 16 X plus lent. Pas très efficace.
La deuxième solution consiste à sauver sur différents supports les données de départ (CD,
DVD, bandes) et à ne sauvegarder que les dossiers importants ou que les fichiers modifiés via le
tunneling Internet. Cette méthode revient à une sauvegarde incrémentale ou différentielle avec leurs
défauts respectifs. En cas de problème, on rapatrie par véhicule la sauvegarde de base et on récupère
les fichiers sauvegardés plus tard. Ces systèmes peuvent sauver les données chaque jour dans des
dossiers différents ou dans le même dossier (en écrasant les dossiers les plus anciens. La sauvegarde
des données est compressée et cryptée au minimum à 128 bits, donc sécurisée et pratiquement
impossible à récupérer sans les différentes clefs. Au niveau SECURITE, cette solution semble donc
bonne.
Les défauts font néanmoins importants. La première vient de la sécurité des données (même
si elles sont cryptées) puisque les données sont sur un site Internet qui ne vous appartient pas. Le
deuxième problème vient du débit de transfert des données en émission (même compressées) et
encore plus en réception. Comme le tunneling nécessite un matériel ou un logiciel spécifique, vérifiez
le coût effectif de cette solution de sauvegarde peu orthodoxe. Ce principe ne fonctionne qu'avec des
serveurs réseaux travaillant en TCP/IP. Ce n'est pas forcément une solution intelligente pour la

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 304
sauvegarde d'un serveur complet mais une manière de ne plus s'encombrer de la tâche sauvegarde
pour de petites capacités.
Cette solution pourrait être également installée entre deux serveurs réseaux de la même
entreprise mais distants en utilisant une liaison VPN. Ceci réduit le coût du prestataire mais demandes
des connexions Internet par IP fixes et n'est envisageable que pour les grosses entreprises.

VII- PRINCIPALES TECHNOLOGIES RAID ( Mirroring et


Duplexing)

La fiabilité matérielle est obtenue par sélection des composants mais surtout par le doublement
des éléments principaux, ces derniers systèmes sont dits à tolérance de panne (fault tolerant).

La redondance peut être interne à l’équipement (alimentation...) ou externe. Les systèmes à


redondance utilisent les techniques de mirroring et/ou de duplexing.

 Le mirroring est une technique dans laquelle le système de secours est maintenu en
permanence dans le même état que le système actif (miroir). La duplexing consiste à avoir un
équipement disponible qui prend automatiquement le relais du système défaillant.

 Le mirroring disques consiste à écrire simultanément les données sur deux disques
distincts. En cas de défaillance de l’un, l’autre continue d’assurer les services disques.
La panne est transparente pour l’utilisateur. Après remplacement du disque défectueux, le
système reconstruit automatiquement le disque miroir.

L’évolution du mirroring, le duplexing consiste à relier chaque disque miroir à un


contrôleur disque différent. Le duplexing répartit le trafic sur les canaux disques et, par
conséquent, améliore les performances.

 Le duplexing protège à la fois contre les défaillances du disque et contre celles du


contrôleur.
Pour les mémoires de masse, les stratégies de tolérance de panne (RAID, Redundant
Array of Independant Disk) sont classées en six niveaux. En pratique, seuls deux
niveaux sont utilisés (niveau 1 et 5).

- RAID 0
Le RAID 0 est un système d’agrégats de bandes (stripping). Les données sont séparées
en blocs répartis selon un ordre prédéterminé entre tous les disques de la grappe. En écrivant
les différents blocs simultanément, RAID 0 améliore les performances, mais ce n’est pas un
système à tolérance de panne (pas de redondance). L'avantage est le taux de transfert amélioré.
Par contre, la panne d'un seul disque dur entraîne la perte de toutes les données.
Le transfert est réparti sur tous les disques, ce qui permet d'additionner les débits de chacun.
Chaque accès en lecture ou en écriture s'effectue en parallèle. Cette solution est aussi utilisée pour les
mémoires Ram en Dual Chanel.
La capacité globale est égale à la somme de celles de tous les disques durs (la capacité de
chacun doit être égale).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 305
- RAID 1
Système de disques miroirs, RAID 1 améliore les performances en lecture (lectures
simultanées).

Il n’a pas d’incidence sur les performances en écriture (écriture en parallèle).

En écriture, les données sont copiées intégralement sur deux disques durs. Les données
sont donc parfaitement identiques. En lecture, seul un disque est utilisé. C'est la méthode la
plus sécurisée amis au prix d'une perte de capacité de stockage. Il correspond au Mode logiciel
"Miroir" de Windows 2000/2003/2008 Server.

Ecriture Lecture

- RAID 2
Correspond à l’exploitation des disques par bandes (RAID 0), avec un code de correction
d’erreur (ECC). Un ou plusieurs disques sont dédiés à la sauvegarde des ECC.

RAID 2 repose sur une grappe avec plusieurs disques de parité et une synchronisation
des accès. Cette technologie complexe est peu utilisée. C'est finalement un RAID 0 avec un
contrôle des données intégré (technique ECC) sur des disques durs supplémentaires
(généralement trois disques de contrôle pour quatre disques de données). Cette technologie n’a
pas été réellement commercialisée.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 306
- RAID 3
Reprend les principes du RAID 2 et ajoute un contrôle de parité.

Le RAID 3 est identique à un RAID 0 mais avec un disque qui sauve la parité. En cas de panne
du disque de parité, l'ensemble est strictement un mode 0. Par contre, en cas de panne d'un
autre disque, les données sont reconstruites, le disque parité reprenant la place du défectueux.
Désavantage, le disque de parité est deux fois plus sollicité que les autres.

- RAID 4
Similaire au RAID 3 mais les codes de contrôle de parité sont stockés sur un disque particulier.

RAID 4 est similaire au RAID 3 mais gère la parité différemment, par blocs de données.
De nouveau, c'est le disque de parité qui travaille le plus.

En écriture, les données sont découpées en petits blocs et répartis sur les différents
disques de données. Simultanément, le contrôle de parité est inscrit sur les disques spécifiques.

Ecriture Lecture :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 307
Avantages Inconvénients

 Bonne tolérance de panne.  Dégradation des performances lors de la


 Rapport capacité/ performance/ prix mise à jour des données de parité, qui est
intéressant. moindre en Raid 5
 En lecture, les performances sont
similaires au RAID 0

- RAID 5

RAID 5 est similaire au RAID 4, sauf que la parité est distribuée sur l'ensemble des
disques, supprimant ainsi la perte de performante liée à l'écriture continuelle sur un même
disque dur. Ce mode est équivalent à l'agrégat par bandes avec parité sous windows NT4 ou
2000 Server. Lors d'un échange à chaud (hot plug) ou d'une panne d'un disque dur, les données
sont recréées à partir des autres disques durs. En cas de défaillance d’un disque, les données de
celui-ci sont reconstituées.

Il n’y a pas d’interruption de service. Lors du remplacement du disque défaillant, celui-ci est
reconstruit automatiquement par le système.

Avantages Inconvénients

o Bonne tolérance aux erreurs o 3 disques au minimum


o Enormément d'implantations o En cas de problème, remise en ordre assez
commerciales lente
o Hot-spare o En cas de panne d'un disque dur, on
o Hot-plug revient en mode 0.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 308
Applications :
Les applications qui utilisent des données aléatoirement sur de petits disques, les bases de
données par exemple

- Orthogonal RAID 5
L'Orthogonal RAID 5, développé par IBM, est similaire au précédant mais utilise un
contrôleur par disque. Il est généralement assimilé au RAID 5.
- Les autres RAID
Les autres systèmes RAID ne sont que des évolutions du RAID 5 et sont peu utilisés: coûts élevés
et difficile à implanter:
 RAID 6 utilise une double parité. Ce système accepte deux disques durs en panne, mais avec
des performances moindres.

 RAID 7 (déposé par Storage Computer Corporation) utilise plusieurs disques durs pour les
données couplés avec 1 ou plusieurs disques de parité. Dans ce mode, c'est un microcontrôleur
qui effectue les calculs de parité et la répartition des données. L'évolution des performances
est de 50 % par rapport au 5.

 RAID 10 intègre le striping (RAID 0) avec le Mirroring (RAID 1), en gros la vitesse du
Raid 0 avec la sécurité du Raid 1.

- RAID hardware et software.

Les systèmes d'exploitation "professionnels" de Microsoft gèrent le RAID logiciel: Windows NT,
2000, 2003 et 2008 en version serveur gèrent le RAID 0, 1, 5
 Netware gère en mode natif le RAID 1

 Linux gère les RAID 0, 1, 4 et 5

 Les séries "amateurs" (DOS, WIN95/98/Me et XP Home) ne gèrent pas le RAID.

Cette méthode permet au système d'exploitation de gérer le RAID sans contrôleur dédié, mais la
partition d'installation de OS est d'office seule (pas couplée), ce qui fait perdre de l'espace mais oblige
en plus à travailler avec des partitions.

- Solutions RAID hardware.


Diverses cartes sont proposées sur le marché de solutions RAID pour disques durs SCSI
(notamment ADAPTEC). Actuellement les cartes mères standards incluent directement des solutions
RAID en IDE ou S-ATA. Cette dernière possibilité permet d'installer les RAID 0 et RAID 1,
éventuellement du 5.
L’utilisation des systèmes de sécurité du type RAID ne dispense pas de réaliser des sau vegardes
régulières, seule solution capable de protéger les données d’un effacement accidentel (erreur d’un utilisateur).

Les sauvegardes peuvent être réalisées sur une autre machine du réseau dédiée à cet usage, sur des mémoires
de masses distantes ou sur des bandes de sauvegardes conservées dans un autre local.

La mise en duplex d’équipement comme les serveurs représentent le niveau le plus élevé.

Chaque serveur constitue un sous-système géré par le système d’exploitation.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 309
L’utilisateur est connecté à l’un des serveurs. Toutes les opérations effectuées sur l’un sont recopiées,
via un canal à haut débit, sur l’autre. En cas de défaillance d’un serveur, la connexion de l’utilisateur est
basculée sur l’autre. La panne est totalement transparente.

VIII- FIREWALL (Pare-feu)


Les firewalls protègent les installations informatiques des intrusions. Un
firewall surveille les communications d'un PC vers Internet et vis-versa. Pour cela,
il analyse, bloque ou autorise les communications via les ports UDP et TCP. Ceci
est valable pour les connexions Internet, mais également entre différentes
parties d'un réseau interne. Une large partie des "intrusions" sont orchestrées de
l'intérieur de l'entreprise. Pensez par exemple à l'employé qui vient de recevoir
son préavis, ...On retrouve 2 types de firewall : les firewalls logiciels et les
firewalls hardware.
Dans les applications INTERNET, pour faciliter les communications entre applications identiques,
on utilise des ports tant en TCP qu'en UDP. Chaque port est spécifique à un type d'application. La
navigation se fait par le port 80 et les news par le port 119 par exemple. Le paramétrage consiste à
ouvrir des portes (ports) nécessaires aux applications normales en fonction des adresses de destination
IP (en sortie) ou d'émission (adresses des sites). Dès ce moment, il me semble clair que toutes les
autres doivent être fermées. Par définition, l'intrusion se fait toujours par l'entrée la plus faible de la
protection du réseau. Ceci est similaire à la sécurité d'un bâtiment. Cela ne sert à rien de mettre des
portes blindées partout, si la fenêtre de derrière reste ouverte en permanence. Pour la liste des ports à
ouvrir, référez-vous au cours INTERNET : Classes d'adresse, ports TCP et UDP

1- Différence entre un Firewall logiciel et hardware


Et non, les deux ne font pas exactement le même boulot. Dans un sens, ils sont
complémentaires. Pour rappel, installer 2 firewalls logiciels est dangereux et peut rendre chaque
logiciel inefficace.

1-1- Un Firewall logiciel


Il vérifie et indique sur quels ports les programmes qui accèdent à
INTERNET depuis votre PC (en TCP/IP et en UDP). De même, ils annoncent les
ports sur lesquels rentrent (ou tentent de rentrer) des applications sur votre PC.
Dans ce sens, sauf mauvaise configuration, ils sont efficaces. Par contre, ils
n'analysent pas du tout les programmes courants (modifications des trames, ...),
ni n'analysent encore moins les défauts de sécurité du système d'exploitation
(différentes failles de sécurité Microsoft sur les systèmes d'exploitation, Internet
Explorer, Outlook et même office). En vérifiant les programmes qui tentent des connexions
Internet, ces programmes bloquent les spyware et les adware. Malheureusement, cette solution
bloque généralement également la connexion INTERNET. La solution logicielle pour les enlever
reste lavasoft par exemple. Un firewall software s'installe sur chaque PC (d'où un lourd travail
d'administration), sur le serveur ou sur des PC dédiés. En plus, ces logiciels reconnaissent rarement
les adresses extérieures (Internet) des adresses internes. Ces logiciels sont parfaits pour la détection
des trojans. S'ils les détectent, ils ne les suppriment pas. Ce rôle est dévolu aux anti-virus, même si
les anti-virus ne considèrent pas les adwares et spyware comme nuisible (ce sont des programmes
commerciaux).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 310
1-2- Un Firewall Hardware
Il est placé entre INTERNET et le réseau. Dans ce sens, les intrusions (ou tentatives) à
l'intérieur du réseau ne sont jamais analysées. Même si un firewall hardware n'est pas lié à Microsoft,
ils ne protègent pas non plus des failles de sécurité des programmes et système d'exploitation. En
analysant les trames de données, ils rejettent également les intrusions par bricolage des adresses. Par
contre, même si tous les ports non utilisés sont fermés, les programmes qui utilisent les ports standards
peuvent travailler sans problèmes. Un vers (trojan) qui utiliserait le port 80 ne sera en aucun cas
bloqué, il est considéré comme une application tout à fait standard. Les spyware et adware
utilisant le port 80 ne sont donc en aucun cas pris en compte par un firewall hardware.
Les 2 protections ci-dessous sont généralement intégrées dans les firewalls matériels :

- Statefull Packet Inspection : Permet au firewall de comparer un paquet de données


entrant avec les paquets ayant précédemment été considérés comme "sains".
- Content Filtering : Permet notamment de contrôler les accès au Web par des filtres (basés
sur des listes d'adresses Internet, des mots clés ou des plages horaires de connexion).
Une sécurité optimale serait donc un firewall hardware entre le réseau et
Internet et un firewall logiciel sur chaque station. Néanmoins, le firewall interne
dans le cas de réseaux lourds pose des problèmes au niveau utilisateur. A la
moindre alerte (même inutile de type DHCP sur le port UDP 68), l'administrateur
sera appelé (ou non ...) par l'utilisateur.
Actuellement différentes firmes fabriquent des cartes réseaux qui incluent un firewall hardware.

Figure : Pare feu matériel

IX- CRYPTOGRAPHIE

Le chiffrement est une technique destinée à rendre les données inintelligibles pour les tiers
non autorisés. L’opération de brouillage du texte s’effectue à partir d’une clé (clé de chiffrement).

Le message en clair est codé (chiffré) à l’aide d’une clé de chiffrement ; seul, le cryptogramme
(message chiffré) est transmis sur le réseau.

Le destinataire du message effectue le décryptage à l’aide d’une clé de déchiffrement.

Les techniques de cryptographie sont utilisées pour :

– assurer la confidentialité des données (algorithme de chiffrement),

– garantir l’intégrité des données (algorithme de hachage),

– authentifier l’émetteur des données (algorithme de signature numérique).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 311
1- Les Méthodes de Chiffrement Symétrique
Les systèmes à clés symétriques ou secrètes utilisent une clé de chiffrement et
une clé de déchiffrement identiques, convenues par avance et conservées secrètes. Ce système
ne permet pas d’identifier l’interlocuteur distant. Ces algorithmes utilisent deux techniques :
la substitution et la transposition indépendamment ou successivement.

Le code de César est le plus vieil algorithme de chiffrement symétrique à substitution connu.

Son principe est extrêmement simple, il suffit de substituer à chaque lettre du clair, une lettre de
l’alphabet obtenue par simple translation (clé secrète) dans l’alphabet. Par exemple, si la translation
est de 3, la lettre A est remplacée par la lettre D, la lettre B par E...

Le principe des codes à permutation ou transposition consiste à modifier, selon une loi prédéfinie,
l’ordre des caractères. Les méthodes de pliage constituent un exemple simple des codes à
transposition. Ils consistent à écrire le message d’origine (clair) dans une matrice comportant autant
de colonnes que la clé de caractères. Le cryptogramme est obtenu en écrivant, en ligne, le clair dans
la matrice puis en lisant cette matrice en colonnes dans l’ordre défini par la clé.

2- Les Méthodes de Chiffrement Asymétrique


Evitant la diffusion de clés, les systèmes à clés asymétriques utilisent deux clés,
l’une est connue de tous (clé publique), l’autre n’est connue que de l’un des
correspondants (clé secrète). Le message chiffré avec l’une ne peut être déchiffré
qu’avec l’autre. Les deux clés sont reliées mathématiquement entre elles, mais
l’utilisation de grands nombres rend ce lien pratiquement impossible à retrouver.

Le système de cryptographie à clé asymétrique le plus répandu, le RSA du nom de ses inventeurs
(Rivest, Shamir et Adleman) repose sur l’arithmétique des grands nombres. La fonction de
chiffrement est de la forme :

Crypte = [Clairclé C modulo n]

Crypte : message codé Clair : message à coder

Clé C : clé de chiffrement n : produit de nombres premiers.

La fonction de déchiffrement est identique :

Clair = [Crypteclé D modulo n]

Fondés sur la difficulté de factoriser des nombres premiers, les systèmes à clé publique permettent
d’assurer la confidentialité des données mais aussi d’authentifier l’émetteur d’un message.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 312
X- NOTION D’INTRANET, EXTRANET ET INFRANET
1- INTRANET / EXTRANET
1-1- CONCEPT D’INTRANET

Un intranet est un ensemble de services Internet (par exemple un serveur


web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des
postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et
invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'Internet (en utilisant
les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs Internet (client basé sur les
protocoles HTTP) et des serveurs web (protocole HTTP), pour réaliser un système d'information
interne à une organisation ou une entreprise.

Un intranet repose généralement sur une architecture à trois niveaux, composée:


 de clients (navigateur Internet généralement)
 d'un ou plusieurs serveurs d'application (middleware): un serveur web permettant
d'interpréter des scripts CGI, PHP, ASP ou autres, et les traduire en requêtes SQL afin d'interroger
une base de données
 d'un serveur de bases de données
De cette façon les machines clientes gèrent l'interface graphique, tandis que le serveur manipule les
données. Le réseau permet de véhiculer les requêtes et les réponses.

Un intranet possède naturellement plusieurs clients (les ordinateurs du réseau local) et peut
aussi être composé de plusieurs serveurs. Une grande entreprise peut par exemple posséder un serveur
web pour chaque service afin de fournir un intranet composé d'un serveur web fédérateur liant les

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 313
différents serveurs gérés par chaque service.

1-2- UTILITE D’INTRANET

Un intranet dans une entreprise permet de mettre facilement à la


disposition des employés des documents divers et variés ; cela permet d'avoir un
accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de
capitalisation de connaissances. De cette façon, il est généralement nécessaire de définir des
droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent
une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents.
Des documents de tous types (textes, images, vidéos, sons, ...) peuvent être mis à
disposition sur un intranet. De plus, un intranet peut réaliser une fonction de groupware très
intéressante, c'est-à-dire permettre un travail coopératif. Voici quelques-unes des fonctions
qu'un intranet peut réaliser:
 Mise à disposition d'informations sur l'entreprise (panneau d'affichage)
 Mise à disposition de documents techniques
 Moteur de recherche de documentations
 Un échange de données entre collaborateurs
 Annuaire du personnel
 Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur
 Messagerie électronique
 Forums de discussion, listes de diffusions, chat en direct
 Visioconférence
 Portail vers Internet
De cette façon un intranet favorise la communication au sein de l'entreprise et limite les
erreurs dues à la mauvaise circulation d'une information. L'information disponible sur
l'intranet doit être mise à jour en évitant les conflits de version.

1-3- AVANTAGES ET INCONVENIENTS


Un intranet permet de constituer un système d'information à faible coût
(concrètement le coût d'un intranet peut très bien se réduire au coût du matériel,
de son entretien et de sa mise à jour, avec des postes clients fonctionnant avec
des navigateurs gratuits, un serveur fonctionnant sous Linux avec le serveur
web Apache et le serveur de bases de données MySQL).
D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de
machine peut être connecté au réseau local, donc à l'intranet.

1-4- MISE EN PLACE DE L’INTRANET

Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des
services à mettre en place). Pour ce qui est de la mise en place matérielle, il suffit de mettre en place
un serveur web (par exemple une machine fonctionnant sous Linux avec le serveur web Apache et le
serveur de bases de données MySQL ou bien Windows NT ou Windows Server System et le serveur
web Microsoft Internet Information Server). Il suffit ensuite de configurer un nom de domaine pour
le serveur (par exemple intranet.votre_entreprise.com

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 314
2- LE CONCEPT D’EXTRANET
Un extranet est une extension du système d'information de l'entreprise à
des partenaires situés au-delà du réseau.
L’accès l’extranet doit être sécurisé dans la mesure où cela offre un accès
au système d'information à des personnes situées en dehors de l'entreprise. Il
peut s'agir soit d'une authentification simple (authentification par nom
d'utilisateur et mot de passe) ou d'une authentification forte (authentification à
l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages web
consultées depuis l'extérieur afin de sécuriser le transport des requêtes et des
réponses HTTP et d'éviter notamment la circulation du mot de passe en clair sur
le réseau.
De cette façon, un Extranet n'est ni un intranet, ni un site Internet, il s'agit d'un système
supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des
filiales, un accès privilégié à certaines ressources informatiques de l'entreprise par
l'intermédiaire d'une interface Web.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 315
Chapitre VIII :
LE RESEAU TELEPHONIQUE COMMUTE (RTC)

I- PRINCIPES GÉNÉRAUX DE LA TÉLÉPHONIE


Le transport de la voix est historiquement à l’origine des premiers réseaux de transmission.

Le réseau téléphonique public RTPC (Réseau Téléphonique Public Commuté ou


simplement RTC) ou encore PSTN (Public Switched Telecommunication Network) a
essentiellement pour objet le transfert de la voix. En France, le transport des données n’y est autorisé
que depuis 1964. Utilisant le principe de la commutation de circuits, le réseau téléphonique met en
relation deux abonnés à travers une liaison dédiée pendant tout l’échange (figure 1).

À l’origine, la mise en relation était réalisée manuellement par des opérateurs. Bien que les
premiers concepts de commutation automatique apparaissent en 1889, ce n’est qu’en 1970 que le
réseau téléphonique français fut entièrement automatisé.

La commutation de circuits ou commutation spatiale consiste à juxtaposer bout à bout des


voies physiques de communication, la liaison étant maintenue durant tout l’échange. La numérisation
de la voix a permis le multiplexage temporel des communications. La commutation spatiale a été
remplacée par la commutation d’intervalles de temps (IT) ou commutation temporelle.

Ce concept est illustré figure 2. En mettant en relation un IT d’une trame en entrée avec un IT
d’une autre trame en sortie, la commutation temporelle émule un circuit. La communication est full
duplex, une bande passante de 64 kbit/s, dans chaque sens, est donc réservée durant toute la
communication.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 316
Les supports de transmission sont constitués de voies numériques multiplexées selon une
hiérarchie appelée hiérarchie plésiochrone (Plesiochronous Digital Hierarchy, PDH). Malgré la
numérisation du réseau, la liaison des abonnés résidentiels est restée essentiellement analogique.

C’est le commutateur de rattachement qui réalise la fonction de numérisation et de dé-numérisation


de la voix (figure 3).

II- ORGANISATION DU RÉSEAU TÉLÉPHONIQUE


1- Architecture Traditionnelle

.
Figure : Principe de fonctionnement d’un réseau RTC

Le réseau téléphonique a une organisation hiérarchique à trois niveaux (figure 15.4). Il est
structuré en zones, chaque zone correspond à un niveau de concentration et en principe de taxation.
On distingue :

– Zone à Autonomie d’Acheminement (ZAA), cette zone, la plus basse de la hiérarchie,


comporte un ou plusieurs Commutateurs à Autonomie d’Acheminement (CAA) qui eux-
mêmes desservent des Commutateurs Locaux (CL). Les commutateurs locaux ne sont que de
simples concentrateurs de lignes auxquels sont raccordés les abonnés finals.

-La ZAA (Zone à Autonomie d’Acheminement) est un réseau étoilé, elle constitue le réseau
de desserte ;

– Zone de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit
Secondaires (CTS). Il n’y a pas d’abonnés reliés directement aux CTS (Commutateurs de Transit
Secondaires). Le réseau étant imparfaitement maillé lorsqu’un CAA (Commutateur à Autonomie
d’Acheminement) ne peut atteindre directement le CAA destinataire, ils assurent le brassage des
circuits ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 317
– Zone de Transit Principal (ZTP), cette zone assure la commutation des liaisons longues
distances. Chaque ZTP (Zone de Transit Principal) comprend un Commutateur de
Transit Principal (CTP). Au moins un Commutateur de Transit Principal (CTP) est
relié à un Commutateur de Transit International (CTI).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 318
Le réseau étant partiellement maillé, plusieurs itinéraires sont généralement possibles pour
atteindre un abonné. Afin d’optimiser l’utilisation des faisceaux, on distingue deux types de faisceaux :
les faisceaux de premier choix et les faisceaux de second choix ; les faisceaux de second choix
constituent des faisceaux de débordement. Pour un numéro donné, le faisceau de premier choix est
choisi de telle manière qu’il conduise l’appel vers le commutateur le plus proche de l’abonné appelé
en empruntant les faisceaux de plus faible hiérarchie.

Figure : Architecture d’une communication entre plusieurs CTI


2- Gestion du réseau
La gestion générale du réseau discerne trois fonctions :

– la distribution, celle-ci comprend essentiellement la liaison d’abonné ou boucle


locale (paire métallique) qui relie l’installation de l’abonné au centre de transmission
de rattachement.

Cette ligne assure la transmission de la voix (fréquence vocale de 300 à 3 400 Hz), de la
numérotation (10 Hz pour la numérotation décimale au cadran et 697 à 1 633 Hz pour la numérotation
fréquentielle) et de la signalisation générale (boucle de courant, fréquences vocales) ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 319
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 320
– la commutation, c’est la fonction essentielle du réseau, elle consiste à mettre en
relation deux abonnés, maintenir la liaison pendant tout l’échange et libérer les
ressources à la fin de celui-ci. C’est le réseau qui détermine les paramètres de taxation
et impute le coût de la communication à l’appelant ou à l’appelé ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 321
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 322
– la transmission, c’est la partie support de télécommunication du réseau, cette
fonction est remplie soit par un système filaire cuivre, par de la fibre optique ou par
des faisceaux hertziens.

Aujourd’hui, le réseau français est intégralement numérisé, seule la liaison d’abonné est encore,
la plupart du temps, analogique et sur support cuivre, notamment pour les abonnés résidentiels.

La figure ci- dessous montre ces trois niveaux d’étage.

Figure : Distribution commutation et transmission

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 323
III- ÉTABLISSEMENT D’UNE COMMUNICATION
TÉLÉPHONIQUE

1- Principe d’un Poste Téléphonique


Établir une communication téléphonique c’est mettre en relation deux terminaux
téléphoniques.

Le poste téléphonique doit remplir plusieurs fonctions, chacune est réalisée par un organe
spécifique. Le terminal téléphonique élémentaire comporte cinq organes (figure 5) :

– les crochets ou supports sur lesquels repose le combiné ; lorsque le combiné est
soulevé les contacts se ferment. Le circuit électrique est alors fermé, le commutateur
de rattachement détecte le courant et en déduit que l’abonné désire entrer en
communication. Un potentiomètre permet d’ajuster ce courant à 30 mA. De même,

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 324
lors du raccroché, le commutateur détecte l’ouverture de la boucle de courant.
L’ouverture ou la fermeture de cette boucle permet, très simplement, au commutateur
de rattachement de détecter le changement d’état du terminal (signalisation) ;

– le micro ou capteur, constitué d’une simple membrane qui par ses vibrations, sous
l’effet de la pression acoustique (voix), fait varier la résistance interne de celui-ci
(micro au charbon).

Ces variations de résistance entraînent des variations du courant dans la boucle de courant.

Ce sont ces variations, proportionnelles à la pression sur la membrane (voix), qui constituent
le signal analogique de voix transmis, après numérisation, à l’usager distant ;

– un écouteur, membrane métallique qui vibre selon les variations du courant dans le
transformateur d’adaptation et restitue le son ;

– un cadran, celui-ci en provoquant l’ouverture de la boucle de courant (numérotation


décimale) envoie des impulsions au commutateur. Celles-ci seront interprétées et
permettront d’identifier l’appelé ;

– une sonnerie, alimentée en 50 Hz (80 volts), alerte l’abonné distant et l’invite à


décrocher, c’est le commutateur de rattachement qui envoie le signal 50 Hz lors d’un
appel.

2- Principe du Raccordement d’Usager


L’usager est raccordé au réseau via une unité de raccordement (URA, Unité de
Raccordement d’Abonnés). Celle-ci peut être locale ou distante (URAD, Unité de
raccordement d’Abonnés Distants). Le commutateur de raccordement assure les fonctions
de réception et de mémorisation de la numérotation (Enregistreur), celle-ci est analysée et traduite
par un traducteur qui va définir les conditions de taxation et déterminer le routage. Enfin, le sélecteur
recherche une ligne disponible (joncteur) et affecte les ressources (circuits ou IT). La figure 6
illustre ces différents éléments.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 325
3- La Mise en relation Usager/Usager
La mise en relation de deux abonnés répond à un protocole qui organise le dialogue entre les
terminaux d’usager et le réseau (signalisation Usager/Réseau). Elle comporte deux ensembles de
mécanisme. Le premier correspond à un échange d’information hors communication destiné à établir
celle-ci ou à libérer les ressources, c’est la signalisation. Le second est la communication téléphonique
proprement dite.

La figure 7 illustre les différentes étapes de la mise en relation de deux abonnés, celles-ci au nombre
de cinq sont détaillées ci-dessous :

– décroché du combiné, détection de la boucle de courant, envoi de la tonalité


d’invitation à numéroter (signal à 440 Hz, le « la » des musiciens) ; numérotation, le
numéro composé est mémorisé et décodé par le commutateur de rattachement.

Le système établit le lien. Durant cet intervalle de temps, le demandeur recevait, avant le 18 octobre
1996, une tonalité dite de progression d’appel ;

– envoi du signal de sonnerie à l’appelé distant et attente du décroché de celui-ci.


L’appelant reçoit le signal de retour d’appel communément appelé sonnerie ;

– le correspondant décroche. Le central de rattachement détecte le décroché (boucle de


courant), il arrête les signaux de sonnerie, les signaux de retour d’appel et déclenche
la taxation ;

– l’échange d’information (voix ou données) peut commencer.

La fin de communication est détectée par le raccroché (ouverture de la boucle de courant).

Notons deux variantes lors de l’appel : la première correspond à l’incapacité du réseau à


écouler la demande, l’appelant en est alors averti par un message du style : « Par suite
d’encombrement...», la seconde correspond à l’occupation de la ligne appelée, l’appelant a alors, en
retour, une tonalité spécifique dite tonalité d’occupation.

L’intention d’établir une communication est détectée par le décroché du terminal. Que se passe-t-il si
on décroche le combiné mais que cette action n’est suivie d’aucune numérotation (décroché

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 326
malencontreux) ? La détection du décroché monopolise des ressources dans le commutateur de
rattachement (enregistreur). Pour libérer ces ressources, il est nécessaire d’inhiber le poste dont
l’usage restera interdit jusqu’à ce que celui-ci soit raccroché.

La figure 8 décrit les différentes étapes du décroché malencontreux, la signification du diagramme


est donnée ci-dessous :

– lorsque l’appelant décroche le combiné, le réseau (le commutateur de rattachement)


détecte la fermeture de la boucle de courant ;

– il envoie à l’usager l’invitation à numéroter (signal à 440 Hz). Dans le même temps,
il arme une temporisation ;

– le demandeur n’effectuant aucune opération, à l’échéance du compteur (Timer, de 15


à 20 secondes) le commutateur de rattachement inhibe le poste en lui envoyant la
tonalité d’occupation (signal de décroché malencontreux) pendant environ une minute.

4- La Numérotation
Le numéro d’abonné (Numéro international au format E.163 ou E.164) correspond à
l’identification du point d’accès au réseau (prise terminale). L’adresse est du type hiérarchique. Les
différents éléments qui la constituent sont :

– la désignation de l’exploitant (E), ce numéro n’a de valeur que sur le territoire français,
il doit être omis pour un appel de l’étranger ;

– la zone d’appel (Z), la France est divisée en 5 zones ;

– le commutateur de rattachement désigné par le sigle ABPQ4 ;

– enfin, les 4 derniers chiffres (MCDU, Milliers, Centaines, Dizaines, Unités) qui
désignent l’abonné local.

Il existe trois types de numérotation, La plus ancienne, la numérotation décimale ou


analogique (33/66 ou 10 Hz) est réalisée par le cadran de la figure 15.5. Ce dernier provoque des
ruptures de circuit. Les numéros sont envoyés au commutateur de rattachement sous forme
d’impulsions de 66 ms suivi d’un repos de 33 ms, d’où le nom de système 33/66. Le 1 correspond à
une rupture, le 2 à deux... le 0 à dix ruptures (figure 9).
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 327
Dans la numérotation fréquentielle ou vocale (multi fréquentielle), normalisée par le CCITT
(Q.23), l’enfoncement d’une touche génère deux signaux de fréquences différentes (une fréquence
haute suivie d’une fréquence basse, DTMF, Dual-Tone MultiFrequency) transmis au central
de rattachement. Chaque combinaison de fréquences a été déterminée pour minimiser le risque qu’une
combinaison de voix lui ressemble. Les postes comportent 12 ou 16 touches, les touches A, B, C, et
D peuvent être affectées à des fonctions particulières (figure 10).

Certains postes téléphoniques fréquentiels ont la possibilité d’émettre une numérotation


décimale.

Enfin, avec la dernière génération de postes téléphoniques spécifiques dits postes numériques,
la numérotation correspond à la transmission d’une valeur binaire sur une voie dite de signalisation.
La numérotation peut être propriétaire (poste numérique propriétaire) ou normalisée (poste RNIS).

5- Les Modes de Signalisation

Dès le décroché et jusqu’au raccroché, de nombreuses informations gèrent la communication


téléphonique. Ces informations constituent la signalisation. Lors de l’établissement d’une
communication, des informations de signalisation sont échangées entre l’usager et le réseau : le
décroché, l’invitation à numéroter, la numérotation, le retour d’appel, le décroché du correspondant...,
cette signalisation est dite signalisation Usager/Réseau. D’autres, nécessaires à l’établissement du
circuit et à la supervision du réseau, n’intéressent que le réseau, c’est la signalisation réseau. Deux
modes de transport des informations de signalisation sont utilisés en téléphonie (figure 11).
URA

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 328
Dans la signalisation voie par voie ou signalisation CAS (Channel Associated
Signalling), une voie de communication correspond une voie de signalisation, la signalisation est
associée à la communication. Ce qui nécessite l’établissement du circuit pour qu’elle soit transmise.

Cette signalisation est dite en mode événement, c’est-à-dire qu’à un événement spécifique est
associé un état électrique (impulsion...). La numérotation est transmise sur les fils de voix. La
signalisation voie par voie peut être dans la bande (Amérique du Nord et Japon) ou hors bande.

Elle a pratiquement disparu des réseaux publics mais subsiste sur la ligne de raccordement
d’un usager analogique et dans de nombreuses installations téléphoniques privées.

La signalisation par canal sémaphore ou signalisation CCS (Common Channel


Signaling) utilise un canal dédié (multiplexage avec les voies de communication) pour signaler
tous les événements relatifs à un ensemble de circuits, la numérotation est acheminée sur le canal
sémaphore en mode message. Les informations de signalisation sont transmises hors communication,
ce qui autorise de nombreux téléservices. Le protocole de signalisation peut être normalisé ou
propriétaire (protocole propre à un constructeur).

IV- ÉVOLUTION DE LA TÉLÉPHONIE, LE RNIS


1- De l’accès analogique à l’accès numérique
La numérisation du réseau nécessite une conversion analogique/numérique en entrée du
réseau et numérique/analogique en sortie. Un usager qui désire utiliser n communications
téléphoniques simultanées doit être raccordé par n lignes (lignes groupées, les lignes groupées sont
vues, pour le réseau, sous un même numéro). La numérisation autorise le multiplexage, d’où l’idée
de réaliser des liaisons numériques de bout en bout, une seule ligne physique peut alors acheminer
plusieurs communications téléphoniques (figure 12).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 329
En réservant un IT (Intervalle de Temps) à la signalisation (débit de 64 kbit/s), on peut acheminer
celle-ci en mode messages via un protocole de haut niveau. De ce fait, la signalisation peut être
enrichie et autoriser de nombreux services nouveaux, c’est le RNIS (Réseau Numérique à
Intégration de Service ou ISDN, Integrated Service Digital Network).

2- Le Concept d’Intégration de Services


Le RNIS est une approche service du réseau devenu alors le réseau unique qui permet, à partir
d’un seul raccordement, de disposer à la fois de services voix (téléphonie), vidéo (visiophonie,
téléconférence5), de transmission de données en mode paquets ou autre et de la transmission de l’écrit
(télécopie). La figure 13 schématise cette évolution, en RNIS, si un télécopieur initialise un appel,
seul le télécopieur de l’installation destination « sonne ».

Le raccordement de terminaux différents (voix, données, images) sur une même ligne nécessite une
signalisation spécifique et enrichie qui permette, à la fois, l’identification du terminal.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 330
Lors de l’émission d’un appel, celui-ci est pris en compte par le protocole de signalisation.

La demande d’établissement de circuit est acheminée en dehors de toute communication


établie. Elle transporte les informations en relation avec le numéro de l’appelé, le type de service
invoqué... Ainsi, dans l’exemple de la figure 14, l’appel émis à partir du télécopieur de l’appelant
invoquera un service de télécopie chez l’abonné distant. Seul alors un télécopieur répondra à cet appel.
Le téléphone de l’installation a bien reçu l’appel, mais non concerné par le service invoqué ne sonne
pas.

3- Structure du Réseau
Un terminal RNIS utilise deux connexions : une connexion commutée à un canal B
(Bearer channel) utilisé pour le transport d’informations utilisateur à 64 kbit/s (voix,
données et images) et une connexion permanente sur le canal de signalisation (canal D,
Data channel) de 16 ou 64 kbit/s. Des débits plus importants peuvent être obtenus par
agrégation de plusieurs canaux B, on parle alors de canaux H ( High speed
channel) qui offrent un débit de 384 kbit/s (H0), 1 536 kbit/s (H11) ou de 1 920
kbit/s (H12). La figure 15 illustre le principe de raccordement d’un terminal au
réseau RNIS.

La connexion permanente du terminal au canal de signalisation rend obsolète la notion de


terminal occupé : le terminal pourra toujours être alerté d’un appel entrant et recevoir, via le canal D,
des messages (mini-messages). RNIS est donc un système de transmission utilisant
deux réseaux distincts : un réseau de transmission (commutation de circuits) et
un réseau de signalisation (commutation de paquets). Les réseaux sont
fonctionnellement différents. Cependant, ils utilisent les mêmes capacités de
transport (multiplexage) mais les commutateurs sont différents bien que situés
sur les mêmes sites. La figure 15.17 illustre ce concept.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 331
4- Le Raccordement d’Usager
4-1- Les Accès RNIS
L’accès au réseau RNIS s’effectue par l’intermédiaire d’interfaces normalisées appelées
points de référence (recommandation I 411 du CCITT) et dépendant du type de terminal à raccorder.

Les terminaux n’accèdent pas directement au réseau, ils y sont raccordés via des interfaces.

L’équipement d’interfaçage entre l’installation d’abonné et le réseau porte le nom de TNR


(Terminaison Numérique de Réseau) ou de TNL (Terminaison Numérique de
Ligne) selon le type d’abonnement au réseau. La TNA (Terminaison Numérique
d’Abonné) est un équipement facultatif, généralement un commutateur téléphonique privé (PABX,
Private Branched eXchange). Lorsque l’installation d’abonné ne comporte pas de TNA, les
points de référence S et T sont confondus.

Les divers points de référence (figure 17) sont, par ordre alphabétique, du privé vers le réseau public :

L’offre RNIS se décline selon la combinaison des trois types de canaux mis à disposition :

– les canaux B sont les canaux de transfert d’information, le débit nominal est de 64 kbit/s ;

– le canal D, à 16 ou 64 kbit/s selon le nombre de canaux B offerts, est dédié au transfert de


la signalisation (protocole D). La bande non utilisée par la signalisation peut être utilisée pour
transférer des données en mode paquet (accès aux réseaux X.25) ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 332
– les canaux H, combinaison de n canaux à 64 kbit/s offrent un débit de n · 64 kbit/s. On
distingue les canaux H0 à 384 kbit/s, H11 à 1 536 kbit/s et H12 à 1 920 kbit/s. Les canaux B sont
commutés et établis appel par appel sans garantie du chemin.

Selon le nombre de canaux offerts, on définit trois types d’accès, dont seuls deux sont disponibles en
France :

– T0, ou accès de base (BRI, Basic Rate Interface), offre un débit de 192
kbit/s dont 144 utiles, soit 2 canaux B et un canal D à 16 kbit/s,

– T1, non disponible en France,

– T2, ou accès primaire (PRI, Primary Rate Interface) offre 15, 20, 25 ou
30 canaux B et un canal D à 64 kbit/s. Soit, pour 30 canaux B un débit de
2 048 kbit/s dont 1 920 utiles.

Les accès peuvent être regroupés en « groupement d’accès » (plusieurs accès pour un même
site, vus comme un seul faisceau). Le groupement d’accès de base est limité à six accès de base.

4-2- L’Installation d’Abonné


D’une manière générale, les terminaux RNIS sont reliés en bus. Selon l’équipement d’accès,
l’installation est dite à bus passif si celle-ci est directement connectée à la TNR et à bus unique ou
étoile de bus lorsque le (ou les bus) est (sont) raccordé(s) par l’intermédiaire d’un équipement local
(TNA). La figure 18 représente ces différents modes de raccordement.

4-3- Les Services du RNIS

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 333
Les réseaux RNIS donnent accès à trois types de services : les services
supports pour le transfert d’information (couches 1 à 3 du modèle OSI), les
téléservices qui sont des services complets (téléphonie, télécopie...)
correspondant aux couches 1 à 7 du modèle OSI (figure 15.20), enfin des
compléments de services qui étendent les possibilités du service transport ou des
téléservices. Les compléments de services sont optionnels et facturés en sus de l’abonnement.

4-4- Le Service Support


Le service support est un service de transport d’information de bout en bout entre deux
interfaces.

Le RNIS offre trois types de service support : le service téléphonique, le service numérique
sur canal B (transparent aux protocoles) et le mode paquets sur le canal D.

Le service téléphonique correspond aux services traditionnels existants sur le réseau


téléphonique commuté, c’est-à-dire les services ne requérant qu’une bande analogique de 300-3 400
Hz. Dans ce type de service, dit de « qualité vocale », la continuité numérique n’est pas garantie de
bout en bout, certaines artères empruntées peuvent être analogiques. C’est, par exemple, le cas d’un
abonné RNIS appelant un abonné non RNIS (téléphonie à 3,1 kHz, télécopie groupe 3, modem
audiofréquence, Minitel...). Ce service est désigné par le sigle

CCBNT (Circuit Commuté B Non Transparent). Le service numérique garantit une qualité
numérique de bout en bout. Il est utilisé pour les applications informatiques à faible ou moyen débit
(>= 64 kbit/s), la télécopie groupe 4, la téléphonie 7 kHz, l’audio et la visioconférence.

Ce service est désigné sous le nom de CCBT (Circuit Commuté B Transparent).

Les services CCBNT et CCBT sont offerts sur le canal B. C’est le terminal appelant qui
effectue la demande de qualité de service en positionnant l’élément d’information « Mode de
fonctionnement » du message d’établissement à 16 pour le service CCBT ou à 32 pour le service
CCBNT. Un appel téléphonique est toujours établi en CCBNT.

Toute la bande passante du canal D n’est pas utilisée intégralement pour la signalisation. Ce
lien étant établi de manière permanente, la bande disponible peut être utilisée pour réaliser un accès
permanent6, à 9 600 bit/s, aux réseaux en mode paquet X.25.

5- Les Téléservices
Les téléservices sont des services de bout en bout entre deux terminaux couvrant l’intégralité
des fonctions des couches 1 à 7. La signalisation assure la compatibilité entre les terminaux vis-à-vis
des services invoqués. C’est ainsi, par exemple, qu’à un appel entrant provenant d’un télécopieur
groupe 3, seul répondra un télécopieur groupe 3. Les téléservices normalisés sont : la téléphonie 3,1
kHz, la téléphonie 7 kHz, le vidéotex (Minitel), la télécopie groupe 3 et 4, la vidéoconférence... Ces
services sont accessibles par un terminal RNIS (Interface S) ou un terminal analogique via un
adaptateur audiofréquences.

6- Les Compléments de Service

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 334
Les compléments de service correspondent essentiellement à un enrichissement de l’offre
téléphonique, ils concernent le service support et les téléservices. Ces prestations optionnelles
donnent lieu à facturation (abonnement ou appel par appel).

➤ Coût total, Indication de coût

L’usager peut obtenir, en fin de communication, le coût total de la communication ou, durant
la communication suivre l’évolution du coût de celle-ci (Indication de coût). Ces prestations ne
fournissent que le coût global exprimé en unités téléphoniques (UT) de la communication au temps,
sans tenir compte des compléments de service éventuellement invoqués.

➤ Présentation d’appel, double appel, va-et-vient


Durant la communication, si un nouvel appel survient, l’usager en est averti (Présentation
d’appel). Celui-ci peut achever la communication en cours et prendre la nouvelle, ou mettre la
communication en cours en attente et prendre la nouvelle (Double appel). L’usager peut aussi passer
alternativement de l’une à l’autre (Va-et-vient). L’usager ne peut prendre une troisième
communication, celle-ci lui est cependant présentée.

➤ Identification d’appel, non-identification, identification


d’appel malveillant
Un appel entrant est présenté avec l’identification de l’appelé (Identification d’appel) sauf si
l’appelant a souscrit au complément de service « non-identification d’appel ». L’identification d’appel
malveillant permet à un usager de faire identifier par l’opérateur l’auteur d’un appel malveillant.

➤ Portabilité

C’est la faculté dont dispose l’usager, durant un appel, de suspendre une communication et de
reprendre celle-ci plus tard sur le même poste au même endroit ou sur le même poste déplacé dans
l’installation ou encore sur un autre poste de la même installation. La suspension de l’appel
n’interrompt pas la facturation. Elle est limitée à 3 minutes.

➤ Renvoi du terminal, transfert d’appel national

Un utilisateur peut faire réacheminer ses appels sur un autre poste de l’installation (Renvoi
d’appel) ou sur un autre poste d’une autre installation (Transfert d’appel national). Le renvoi d’appel
peut être inconditionnel, sur occupation ou sur non-réponse.

➤ Minimessage (Signalisation d’usager à usager)

Cette facilité permet aux usagers de s’échanger des messages de 32 caractères (Minimessage)
en dehors de toute communication lors des phases d’établissement ou de libération de la
communication.

➤ Services restreints

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 335
Ce complément de service permet de limiter l’usage d’un poste aux communications locales,
de voisinage ou nationales.

➤ Sous-adresse

Cette information complète l’adresse du terminal, soit pour distinguer celui-ci, soit pour
sélectionner sur celui-ci un service particulier (exemple : terminal multimédia). La sous-adresse peut
contenir jusqu’à 40 caractères IA5. La sous-adresse est transportée de manière transparente sur le
réseau.

➤ Sélection Directe à l’Arrivée (SDA)

La sélection directe à l’arrivée permet de joindre directement un terminal de l’installation sans


nécessiter le recours à un(e) standardiste. C’est l’équipement local de l’abonné (PABX) qui effectue
la relation entre le numéro SDA appelé et le numéro interne du poste demandé.

Généralement, ces deux numéros correspondent. Le numéro local attribué au poste correspond alors
au MCDU du réseau public (quatre derniers chiffres du numéro public d’abonné).

Un numéro SDA est un service, le nombre de SDA d’une installation est indépendant du nombre de
lignes de raccordement (canaux B) de l’installation. Les numéros SDA fournis peuvent être
consécutifs ou disjoints. Soit, par exemple, pour une série de 100 numéros, les numéros M000 à M099
ou M000 à M0050 et M550 à M599 où M représente le chiffre des milliers.

7- Signalisation et le Réseau RNIS


Le RNIS utilise trois signalisations transportées dans deux protocoles (figure 15.21) :

– une signalisation usager/réseau ou protocole D ;

– une signalisation usager/usager pour les téléservices ;

– une signalisation interne au réseau transporté par un réseau de signalisation.


Conforme à l’avis CCITT N◦7, elle assure le transport de la signalisation protocole
D (signalisation usager/réseau) et de la signalisation usager/usager.

7-1- La signalisation Usager

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 336
➤ Généralités

Les données de signalisation (niveau 3 du modèle OSI) entre le réseau et l’usager sont
échangées en mode paquets. Le niveau 2 utilise une variante de HDLC, le protocole LAP-D (Link
Access Protocol on the D channel). Les terminaux RNIS sont reliés en bus multipoint, il est donc
nécessaire de les distinguer. L’adressage des terminaux (TEI, Terminal End point Identifier) et la
désignation du service requis (SAPI, Service Access Point Identifier) se substituent au champ adresse
d’HDLC (protocole en point à point). Hors ces différences, les fonctions de LAP-D sont conformes
à celles d’HDLC.

La figure 15.22 montre l’encapsulation des données et l’organisation de la trame multiplexée pour un
accès de base (2B+D), les différents champs seront expliqués par la suite. La trame multiplexée
comporte en outre des bits d’écho du canal D (Bit E), des bits d’équilibrage de la composante continue
(Bit L), des bits de synchro (Bit Q)...

➤ Adressage des terminaux (TEI/SAPI)


Dans une configuration multipoint, les terminaux sont donc en compétition pour l’accès au canal D.
De ce fait, à l’instar des réseaux locaux, il est nécessaire :

– d’identifier chaque terminal (adresse terminal) ;

– de définir le protocole de niveau supérieur ici, le service invoqué ;

– de résoudre les conflits d’accès (collisions).

Le champ adresse de LAP-D se subdivise en deux sous-champs (figure 15.22) :

– le sous-champ TEI (Terminal End-Point Identifier) sur 7 bits identifie le


terminal proprement dit. Cette adresse est similaire à l’adresse MAC des réseaux
locaux. Les TEI peuvent être attribués par le constructeur (TEI de 0 à 63) ou par le
réseau. La TNR (Terminaison Numérique de Réseau) attribue dynamiquement les TEI
de 64 à 126. Le TEI 127 est réservé à la diffusion de messages. Lorsqu’un terminal à
allocation automatique de TEI est connecté au bus, il demande au réseau de lui
attribuer un TEI. Alors qu’un terminal à affectation non automatique s’assure de
l’unicité de son TEI. Un terminal multifonction peut utiliser plusieurs TEI, un par
fonction ;

– le sous-champ SAPI (Service Access Point Identifier) sur 6 bits indique le type de
message transporté dans le champ information de la trame (identification du service
requis). Les SAPI 32 à 47 sont réservés pour des usages nationaux, par exemple, en
France le SAPI 32 est réservé au Télétex. La figure 15.23 présente les principaux SAPI
utilisés.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 337
➤ Les mécanismes d’accès au canal D et codage
Reliés en bus, les terminaux accèdent, au canal D, en compétition. Les conflits d’accès au canal D
sont résolus par le protocole CSMA/CR (Carrier Sense Multiple Access Contention
Resolution, accès multiple avec écoute de porteuse et résolution des collisions).

Le principe général de l’accès au canal D est similaire à celui utilisé dans les réseaux locaux
de type « Ethernet ». Cependant, le support physique étant multiplexé, il peut y avoir une activité
électrique sur celui-ci (canal B) alors que le canal D est libre. L’écoute doit se faire au niveau du
canal et non du support. Pour détecter et prévenir une éventuelle collision toutes les données émises
sur le canal D sont retransmises par la TNR sur un canal d’écho (canal E, figure 15.24). La station
vérifie en permanence que ce qu’elle reçoit sur le canal E correspond bien à ce qu’elle a émis sur le
canal D. Si ce n’est pas le cas la station s’arrête (collision).

En l’absence d’émission, un terminal émet des « 1 » (potentiel électrique 0). Lorsqu’il désire
accéder au canal D, le terminal écoute celui-ci, s’il ne détecte aucune activité durant un certain délai
(8 à 11 temps bit selon le message à émettre), il émet sa trame LAP-D.

Afin d’éviter que toutes les stations en conflit ne s’arrêtent, un mécanisme de résolution de la
contention (CSMA/CR) assure qu’une station, et une seule, pourra poursuivre son émission.

Le système repose sur le codage retenu pour les signaux électriques, les zéros logiques
correspondent à l’émission d’une tension alternativement positive ou négative (élimination de la
composante continue), tandis que les 1 logiques correspondent à une tension nulle. Ce codage, appelé
codage pseudo-ternaire, est représenté figure 15.25.

La répétition, par le canal E, des données du canal D est telle que, pour tout 1 émis, le canal

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 338
E retransmet un 1 (tension nulle), pour tout 0 émis, le canal E retransmet un 0. C’est-à-dire que
l’émission d’un 0 par une station masque l’émission d’un 1 par une autre. Ce mécanisme, illustré
figue 15.25, autorise la résolution des conflits d’accès. Au temps d’horloge 1, 2, 3 et 4 les signaux
émis sur le canal E correspondent à ceux émis par les divers terminaux, ceux-ci poursuivent leur
émission.

Au temps 5, le canal E retransmet le 0 des stations A et C, la station B qui avait émis un 1


cesse ses émissions. Au temps 7, c’est la station C qui a un écho différent, elle arrête ses émissions.
Seule, la station «A» continue d’émettre. Ce mécanisme ne peut fonctionner que si toutes les stations
émettent le premier 0 de la trame avec la même polarité, sinon deux 0 de polarité inverse
s’annuleraient (niveau électrique nul). De ce fait, la règle d’alternance des 0 n’est pas respectée et la
valeur continue peut ne plus être nulle, des bits d’équilibrage sont insérés dans la trame.

➤ Le niveau 2 : LAP-D (CCITT I.440/Q.920 et I.441/Q.921)


Le niveau 2 du RNIS est chargé d’assurer la transmission des trames entre un terminal et le
réseau. Les fonctions assurées sont conformes au modèle de référence :

– ouverture et fermeture de session,

– détection et récupération des erreurs,

– numérotation des trames,

– contrôle de flux.

Hors l’adressage multipoint (adressage TEI/SAPI), le format de la trame LAP-D est similaire
à celui du LAP-B (figure 15.27). Le protocole LAP-D utilise le format étendu (numérotation des
trames modulo 128), la longueur maximale des trames est fixée à 260 octets.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 339
Le champ adresse comporte les champs SAPI et TEI décrits plus haut. Le bit E/A (End
Address, champ d’extension d’adresse) est à 0 dans le premier octet et à 1 dans le second (Fin du
champ d’adresse). Enfin, le bit C/R (Command/Respons) distingue les trames de commande (C/R =
0) des trames de réponse (C/R = 1).

LAP-D utilise les trames UI (Unnumbered Information) pour échanger des messages hors connexion
(messages d’établissement, messages de gestion des TEI...).

Gestion des TEI


Les procédures de gestion des TEI comprennent les procédures permettant : l’affectation, le
contrôle et la suppression d’un TEI. La figure 15.30 décrit un échange protocolaire d’affectation de
TEI. Le terminal qui vient d’être raccordé au réseau lui demande de l’identifier (affectation d’un TEI,
Type de message = 1). Le message est adressé à l’entité de gestion 63 (SAPI = 63), le champ Ai à
127 précise au réseau que toute valeur est acceptable par le terminal.

La référence d’appel (Ri) est un nombre aléatoire compris entre 0 et 65535, elle permet de
distinguer d’éventuelles demandes simultanées. Le réseau peut affecter une valeur (Type de message
= 2) ; dans ce cas, le champ Ai contient la valeur affectée (TEI = 64 à 126), il peut aussi refuser
l’affectation (pas de TEI disponible) le type de message est alors 11 et le champ Ai contient 127.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 340
➤ Le niveau 3 : le protocole D (CCITT I.450 et I.451)
Le protocole D gère les connexions (établissement, maintien et libération), il assure le transfert
d’information usager/usager et la mise en oeuvre des compléments de service. Le protocole D est
véhiculé sur le canal D. La structure générale des messages est donnée par la figure 15.31.

Discriminateur de protocole
0 (Q.931/I.451) 0 0 0 1 0 0 0
Longueur de la
0 000
référence d’appel
F Référence d’appel
0 Type de message
Éventuellement, autres éléments d’information
Figure 15.31 Structure du message.

Dans ce message, le premier octet est utilisé pour identifier le protocole Q.931 qui régit les
échanges de messages usager/réseau. La référence d’appel identifie une connexion, elle n’a qu’une
valeur locale (de manière similaire au NVL en X.25). Le bit F (fanion) permet de déterminer l’origine
de l’appel (F = 0, message en provenance de l’origine d’appel ; F = 1, message en provenance du
récepteur de l’appel). L’octet suivant identifie les différents types de messages.

Les différents types de messages sont :

– messages d’établissement d’appel (alerte, connexion, établissement...) ;

– messages d’information de l’appel (reprise, suspension...) ;

– messages de libération d’appel (déconnexion, libération, fin de libération) ;

– messages divers (information, facilité...).

Cependant, citons par exemple, les éléments d’information d’un message d’établissement :

– mode de fonctionnement du support (parole, informations numériques...) ;

– identification de l’accès (accès de base, accès primaire, canal requis D ou B) ;

– compatibilité avec les couches supérieures (Normes CCITT ou CEPT) ;

– téléservices demandé (téléphonie, télécopie G3 ou G4, télétex, vidéotex, télex, application

ISO...).

La figure 15.32 représente les échanges de messages pour un appel entrant ; les deux postes de
l’installation y répondent, le poste qui décroche en premier obtient la communication. À la réception
de l’appel entrant, le réseau émet une trame UI, c’est une trame d’information non numérotée
permettant l’envoi du message d’établissement à tous les terminaux (TEI 127) en mode non connecté.
Les terminaux 64 et 65 répondent, ils émettent vers le réseau une demande de connexion (SABME,
Set Asynchronous Balanced Mode Extended, niveau trame) et déclenchent la sonnerie
du poste. Le réseau accuse réception de cette demande de connexion (UA, Unnumbered

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 341
Acknowledgement). La connexion étant établie, les terminaux adressent une alerte au réseau,
l’appelant reçoit une indication d’appel (retour de sonnerie).

Un utilisateur décroche le poste 65 (TEI 65), une demande de mise en relation est émise
(Demande de connexion). Le réseau accepte cette demande (ACC_Connex) et libère (LIB) le poste
64 (TEI 64). Celui-ci arrête la sonnerie et accuse réception de la libération (FIN_LIB).

L’échange d’information peut alors s’effectuer entre l’appelant et le poste 65.

7-2- La Signalisation Interne au Réseau

➤ Objet

La signalisation interne au réseau par canal sémaphore ou système N◦7 (SS7, Signaling System
7) définit les protocoles d’échange d’information de signalisation dans un réseau numérique entre :

– deux commutateurs pour l’établissement, l’administration et l’arrêt des


communications ;

– un commutateur et une base de données pour la fourniture de services


spécifiques (réseaux intelligents).

➤ Mode de fonctionnement

La signalisation sémaphore est du type hors bande. Cependant, selon le type de relation établi
entre les points de signalisation, on distingue trois modes de fonctionnement (figure 15.33) :

– le mode associé, les commandes en relation avec les circuits entre deux commutateurs sont
acheminées par un canal sémaphore reliant directement ces deux commutateurs ;

– le mode non associé, les commandes des circuits entre deux commutateurs transitent dans le
réseau par des routes non prédéterminées ;

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 342
– le mode quasi-associé, les commandes des circuits transitent par des nœuds (PTS, Point de
Transfert Sémaphore) prédéterminés (routage fixe).

Le réseau SS7, hors panne ou incident, utilise le mode quasi-associé qui garantit dans un réseau
datagramme le séquencement des informations.

➤ Architecture du système

La signalisation utilise une infrastructure de communication redondante qui forme le réseau de


signalisation (figure 15.17). L’architecture du système de signalisation comporte deux sous-
ensembles (figure 15.34).

Application
Le sous-système de transfert de message (SSTM) ou MTP (Message Transfer
Part) correspond aux couches 1 à 3 du modèle OSI. Le niveau 1 (SSTM1) définit le transport de
l’information dans un canal à 64 kbit/s (IT16 d’un multiplex primaire à 2,048 Mbit/s). Le niveau 2
(SSTM2) assure le transfert fiable des messages entre équipements du réseau. Le protocole, semblable
à HDLC, permet la détection et la reprise sur erreur des trames ainsi que le contrôle de flux. La figure
15.34 fournit le format de la trame. Le niveau 3 (SSTM3) assure l’acheminement des messages dans
le réseau (routage, réseau en mode datagrammes). Chaque PS (Point de Signalisation) est identifié
par un code (Point Code sur 14 bits), le routage est du type fixe ce qui garantit le séquencement hors
panne du réseau. La structure des messages de niveau 3 est donnée en figure 15.35.

Les sous-systèmes utilisateurs (SSU) ou UP (User Part) comportent :

– le sous-système utilisateur de données (SSUD) utilisé pour la signalisation dans les


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 343
réseaux à commutation de données en mode circuits. Ce sous-système n’est pas utilisé dans le RNIS ;

– le sous-système utilisateur téléphonique (SSUT) assure la signalisation des


communications téléphoniques ;

– le sous-système utilisateur RNIS (SSUR) définit les procédures de commande d’appel dans
le RNIS ;

– le sous-système de commande de connexion de signalisation (SSCS) permet


l’échange de message de signalisation hors mode circuits. Ce système constitue une interface entre le
système de transport et le système de gestion et administration ;

– le sous-système de gestion des transactions (SSGT) permet d’assurer la mise en œuvre


de compléments de service, de mécanisme de sécurité comme la gestion de groupes fermés d’usagers
(GFU) ;

– le sous-système exploitation maintenance (SSEM) comporte les procédures de


surveillance du réseau.

Le format général de la trame est similaire à celui d’HDLC (Fanion, Commande, FCS,
transparence binaire). Le champ commande comporte les informations nécessaires au contrôle de
séquencement et à la reprise sur erreur :

– BSN (Backward Sequence Number, numéro de séquence arrière) indique le numéro


de séquence de la trame acquittée. Ce numéro correspond au Nr d’HDLC ;

– BIB (Backward Indicator Bit), à 1, ce bit correspond à un acquittement négatif et à une


demande de retransmission de la trame BSN ;

– FSN (Forward Sequence Number, numéro de séquence avant) indique le numéro du


message transmis. Ce numéro correspond au Ns d’HDLC ;

– FIB (Forward Indicator Bit), à 1 il indique que la trame FSN est une retransmission ;

– LI (Length Indicator) sur 6 bits indique en puissance de 2 la longueur du champ d’information


décomptée par groupe de 8 octets ( L = 8 . 2LI) ;

– Disponible (2 bits) ;

– SIO (Service Indicator Octet) identifie le sous-système utilisateur requis, correspond à la


notion de SAP (Service Access Point) ;

– SIF (Signalling Information Field) champ d’informations de signalisation limitée à 272


octets ;

– DPC (Destination Point Code) identifie le point sémaphore destination (adresse) ;

– OPC (Originating Point Code) identifie le point sémaphore source ;

– SLS (Signalling Link Selection) indication supplémentaire pour assurer un partage de charge
dans le réseau. Le routage se fait en prenant en considération les trois champs (DPC, OPC, SLS).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 344
Le champ d’information comprend notamment l’identification de l’appelé et de l’appelant, les
informations de taxation (catégorie du demandeur) et, selon le message, une série d’indicateurs.

Évolution du RNIS
Ouvert en 1987 dans les Côtes d’Armor et disponible sur tout le territoire depuis 1990, le
RNIS n’a pas eu à ses débuts, en raison du coût de l’abonnement et de communications plus chères,
un franc succès. Il n’a connu un réel développement que lorsque France Télécom a retiré de son offre
commerciale professionnelle les raccordements MIC. Aujourd’hui, la tarification des
communications est unique quels que soient l’opérateur et le type de raccordement (RNIS ou
analogique).

Développé dans le concept du réseau unique pour tous les services, le RNIS devrait évoluer
vers des débits plus élevés. Le RNIS large bande (B-ISDN, Broadband-ISDN) s’appuyant sur la
commutation de cellules (ATM) devraient offrir des débits allant de 155 à 622 Mbit/s et des télé
services du type vidéo haute définition pourraient alors être disponibles. Cependant, Internet et son
protocole TCP/IP semble mieux placé aujourd’hui pour concrétiser le réseau multimédia du futur.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 345
Chapitre IX:
LA TELEPHONIE MOBILE : NOTIONS DE BASE SUR LES
GSM (Global Système for Mobile communication)
I- Introduction
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette
date, le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des
administrations des Postes et Télécommunications (CEPT) afin d'élaborer les normes de
communications mobiles pour l'Europe dans la bande de fréquences de 890 à 915 MHz pour
l'émission à partir des stations mobiles et 935 à 960 MHZ pour l'émission à partir de stations fixes. Il
y eut bien des systèmes de mobilophonie analogique (MOB1 et MOB2, arrêté en 1999), mais le
succès de ce réseau ne fut pas au rendez-vous.

Les années 80 voient le développement du numérique tant au niveau de la transmission qu'au


niveau du traitement des signaux, avec pour dérivés des techniques de transmission _ables, grâce à
un encodage particulier des signaux préalablement à l'envoi dans un canal, et l'obtention de débits de
transmission raisonnables pour les signaux (par exemple 9,6 kilobits par seconde, noté [Kbps ou
Kb/p], pour un signal de parole).

Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles : transmission numérique, multiplexage temporel des canaux radio,
chiffrement des informations ainsi qu'un nouveau codage de la parole. Il faut attendre 1991 pour que
la première communication expérimentale par GSM ait lieu. Au passage, le sigle GSM change de
signification et devient Global System for Mobile communications et les spécifications sont adaptées
pour des systèmes fonctionnant dans la bande des 1800 MHz.

En Belgique, c'est en 1994 que le premier réseau GSM (proximus) est déployé ; Mobistar et Orange
(rebaptisé Base) viendront plus tard. Aujourd'hui, le nombre de numéros attribués pour des
communications GSM dépasse largement le nombre de numéros dédiés à des lignes fixes et cette
tendance se poursuit.

II- Évolution Technologique


Tel quel, le réseau GSM est adéquat pour les communications téléphoniques de parole. En effet,
il s'agit principalement d'un réseau commuté, à l'instar des lignes fixes et constitués de circuits, c'est-
à-dire de ressources allouées pour la totalité de la durée de la conversation. Rien ne fut mis en place
pour les services de transmission de données. Or, parallèlement au déploiement du GSM en Belgique,
en 1994, la société Netscape allait donner un tour spectaculaire à un réseau de transmission de
données, appelé Internet, en diffusant le premier logiciel de navigation grand public, articulé sur le
protocole http et communément appelé web.

Comme le réseau GSM ne convenait guère pour la transmission de données, les évolutions récentes
ont visé à accroître la capacité des réseaux en termes de débit mais à élargir les fonctionnalités en
permettant par exemple l'établissement de communications ne nécessitant pas l'établissement
préalable d'un circuit. Le réseau de téléphonie mobile a connu plusieurs étapes d’évolutions qui sont :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 346
1- 1G (Première Génération)
La première génération de téléphonie mobile (notée 1G) possédait un fonctionnement
analogique et était constituée d'appareils relativement volumineux. Il s'agissait principalement des
standards suivants :
 AMPS (Advanced Mobile Phone System), apparu en 1976 aux Etats-Unis, constitue
le premier standard de réseau cellulaire. Utilisé principalement Outre-Atlantique, en Russie et en Asie,
ce réseau analogique de première génération possédait de faibles mécanismes de sécurité rendant
possible le piratage de lignes téléphoniques.
 TACS (Total Access Communication System) est la version européenne du modèle
AMPS. Utilisant la bande de fréquence de 900 MHz, ce système fut notamment largement utilisé en
Angleterre, puis en Asie (Hong-Kong et Japon).
 ETACS (Extended Total Access Communication System) est une version
améliorée du standard TACS développé au Royaume-Uni utilisant un nombre plus important de
canaux de communication.
Les réseaux cellulaires de première génération ont été rendus obsolètes avec l'apparition d'une
seconde génération entièrement numérique.

2- 2G (Deuxième Génération)
La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec la première
génération de téléphones cellulaires grâce au passage de l'analogique vers le numérique.
Les principaux standards de téléphonie mobile 2G sont les suivants :

 GSM (Global System for Mobile communications), le standard le plus utilisé en


Europe à la fin du XXe siècle, supporté aux Etats-Unis. Ce standard utilise les bandes de fréquences
900 MHz et 1800 MHz en Europe. Aux Etats-Unis par contre, la bande de fréquence utilisée est la
bande 1900 MHz. Ainsi, on appelle tri-bande, les téléphones portables pouvant fonctionner en
Europe et aux Etats-Unis.
 CDMA (Code Division Multiple Access), utilisant une technique d'étalement de
spectre permettant de diffuser un signal radio sur une grande gamme de fréquences.
 TDMA (Time Division Multiple Access), utilisant une technique de découpage
temporel des canaux de communication, afin d'augmenter le volume de données transmis
simultanément. La technologie TDMA est principalement utilisée sur le continent américain, en
Nouvelle Zélande et en Asie Pacifique.
Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des données numériques
de faible volume, par exemple des messages textes (SMS, pour Short Message Service) ou des
messages multimédias (MMS, pour Multimedia Message Service). La norme GSM permet
un débit maximal de 9,6 kbps.

GPRS
Des extensions de la norme GSM ont été mises au point afin d'en améliorer le débit. C'est le
cas notamment du standard GPRS (General Packet Radio System), qui permet d'obtenir des
débits théoriques de l'ordre de 114 kbit/s, plus proche de 40 kbit/s dans la réalité. Cette technologie
ne rentrant pas dans le cadre de l'appellation « 3G » a été baptisée 2.5G

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 347
Equipement du réseau.
Voici maintenant un descriptif de chacune des entités du réseau GPRS :

• MS (Mobile Station) : terminal mobile de l’utilisateur (TE pour Terminal Equipment)


avec sa carte SIM (Subscriber Identity Mobile).
• BTS (Base Transceiver Station) : émetteur / récepteur gérant une cellule, la couche
physique sur la voie radio et la couche liaison de données avec le mobile.
• BSC (Base Station Controller) : commutateur qui réalise une première concentration
de circuits, qui s’occupe de la gestion de la ressource radio (allocation des canaux, …).
• MSC (Mobile services Switching Center) : commutateur du réseau GSM, qui gère
l’établissement de circuits à travers le réseau.
• VLR (Visitor Location Register) : base de données locale qui contient les profils de
toutes les abonnées sont présents dans la zone gérée par ce VLR. Dans la plupart du
temps, cet équipement est dans le même équipement que le MSC.
• HLR (Home Location Register) : base de données globale du réseau GSM, dans
laquelle les profils de services des abonnés, la localisation des abonnées et la gestion de
la sécurité sont enregistrés.
• EIR (Equipment Identity Register) : base de données dans laquelle sont enregistrés
les numéros d’identification des terminaux mobiles au sens matériel avec l’IMEI
(International station Mobile Equipment Identity).
• SMS-GMSC (Short Message Service – Gateway Mobile Services Switching
Center) et SMS-IWMSC (Short Message Service – InterWorking MSC) : ces
deux MSC sont des commutateurs dédiés au service des messages courts.
• SMS-SC (Short Message Service – Service Center) : cette entité est très importante
dans le traitement des messages courts.
• PCU (Packet Control Unit) : cet équipement gère les fonctions de couches basses, c'est-
à-dire les protocoles RLC, MAC, contrôle de puissance, adaptation des débits, … pour
envoyer sur le réseau « GPRS ». Il gère les fonctions de transmissions et d’acquittements.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 348
• SGSN (Serving GPRS Support Node) : serveur d’accès au service GPRS (équivalent
au MSC), et qui gère les MS présentes dans une zone donnée. Son rôle est de délivrer
des paquets aux MS.
• GGSN (Gateway GPRS Support Node) : routeur connectant le réseau GPRS et un
réseau externe de commutation par paquets (IP ou X.25). Il sert de passerelle entre les
SGSN du réseau GPRS et les autres réseaux de données.

Les différents sous-ensembles.

Equipement utilisateur.
Il est composé du terminal utilisateur (TE) ainsi que de la carte SIM. Ceci est appelé la MS.
Celui-ci est raccordé au sous-système radio par l’interface Um.

Sous-système radio.
Ce sous-système radio est appelé BSS (Base Station System).
Il est composé de la BTS et la BSC.
Ce sous-système radio est connecté au sous-système réseau GSM via l’interface A, et au sous-
système réseau GPRS via l’interface Gb.

Sous-système réseau GSM.


Ce sous-système réseau GSM est composé des MSC/VLR, HLR et EIR qui sont très peu
implémentées compte tenu du coût de ce genre d’équipement.
De plus, les équipements SMS-GMSC et SMS-IWMSC font partie de ce sous-système, mais
ils sont utilisés dans le sous-système réseau GPRS, car tout utilisateur GPRS comme tout utilisateur
GSM, peut émettre et recevoir des messages courts.

Sous-système réseau GPRS.


Le sous-système réseau GPRS se compose principalement des SGSN et des GGSN.
D’autres éléments sont nécessaires au bon fonctionnement du réseau GPRS, mais ils ne sont pas
représentés ici par souci de clarté. Nous les retrouverons plus tard, dans la figure 6, lors de la
description fonctionnelle du GPRS.

Les interfaces, une nécessité pour interconnecter les


équipements.
Ces différents sous-systèmes sont connectés entre eux via différentes interfaces que nous allons
décrire maintenant afin de mieux comprendre le rôle de chacune.

• interface Um : c’est l’interface radio entre le terminal et le sous-système radio. En réalité,


cette interface est nommée interface « air ».
• interface A bis : cette interface relie les deux équipements du sous-système radio.
• interface A : cette interface relie le sous-système radio via la BSC, et le sous-système réseau
GSM via le MSC/VLR.
• interface Gb : cette interface est définie entre le sous-système réseau GSM et le sous-système
réseau GPRS.
• interface Gn : cette interface est définie entre deux noeuds GPRS (SGSN ou GGSN)
appartenant au même réseau PLMN GPRS. Remarquons qu’un réseau de mobiles est appelé
Public Land Mobile Network (PLMN), cette notion est importante à noter. Les messages IP
ou X.25 sont transportés entre les noeuds GPRS, par tunnelling grâce au protocole GTP
(GPRS Tunnelling Protocol).
• interface Gs : cette interface, définie entre le SGSN et le MSC/VLR, est optionnelle. Elle
permet au SGSN d’envoyer par exemple des informations de localisation au MSC/VLR et

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 349
d’éviter des échanges redondants de signalisation liés à la gestion de la mobilité entre le
terminal mobile et le SGSN, puis entre le terminal mobile et le MSC. Le SGSN peut aussi
recevoir des requêtes de paging émises par le MSC/VLR pour le service GSM.
• interface Gd : cette interface est définie entre les entités fonctionnelles qui permettent
respectivement d’acheminer des SMS à destination d’un terminal mobile et de relayer des
SMS émis par un terminal mobile (appelés SMS-GMSC et SMS-IWMSC), et le SGSN pour
offrir à un terminal mobile GPRS la possibilité d’émettre et de recevoir des SMS via des
canaux radio GPRS.
• interface Gr : cette interface est définie entre le SGSN et le HLR pour des échanges de
données liés aux profils de données des abonnées et à la gestion de la mobilité.
• interface Gc : cette interface, définie entre le GGSN et le HLR, est optionnelle et sert au
GGSN pour demander au HLR des informations de localisation concernant un terminal
mobile.
• interface Gf : cette interface relie un SGSN et un équipement de type EIR pour les échanges
liés à l’identification du terminal.
• interface Gi : cette interface, définie entre le GGSN et les réseaux de données par paquets
externes, permet les échanges entre le réseau GPRS et le monde extérieur.
• interface Gp : cette interface définie entre deux PLMN différents est équivalente à l’interface
Gn avec, en plus des fonctions de sécurisation entre les deux PLMN.

Cependant, seules les interfaces Gb (entre le sous-système radio et le SGSN), Gn (entre des nœuds
GPRS, à savoir SGSN et GGSN) et Gr (entre le SGSN et le HLR) sont obligatoires.
Les autres interfaces sont optionnelles, et leur mise en oeuvre dépend des choix des fonctions d’inter
fonctionnement entre le GSM existant et le GPRS.

EDGE
La norme EDGE (Enhanced Data Rates for Global Evolution, présentée comme
2.75G quadruple les améliorations du débit de la norme GPRS en annonçant un débit théorique de
384 Kbps, ouvrant ainsi la porte aux applications multimédias. En réalité la norme EDGE permet
d'atteindre des débits maximum théoriques de 473 kbit/s, mais elle a été limitée afin de
se conformer aux spécifications IMT-2000 (International Mobile Telecommunications-
2000) de l'ITU (International Telecommunications Union).

3- 3G (Troisième Génération)
Les spécifications IMT-2000 (International Mobile Telecommunications for
the year 2000) de l'Union Internationale des Communications (UIT), définissent les
caractéristiques de la 3G (troisième génération de téléphonie mobile). Ces caractéristiques sont
notamment les suivantes :
 un haut débit de transmission :
o 144 Kbps avec une couverture totale pour une utilisation mobile,
o 384 Kbps avec une couverture moyenne pour une utilisation
piétonne,
o 2 Mbps avec une zone de couverture réduite pour une utilisation fixe.
 compatibilité mondiale,
 compatibilité des services mobiles de 3ème génération avec les réseaux de seconde génération,
La 3G propose d'atteindre des débits supérieurs à 144 kbit/s, ouvrant ainsi la porte à des
usages multimédias tels que la transmission de vidéo, la visioconférence ou l'accès à internet haut
débit. Les réseaux 3G utilisent des bandes de fréquences différentes des réseaux précédents :
1885-2025 MHz et 2110-2200 MHz.
La principale norme 3G utilisée en Europe s'appelle UMTS (Universal Mobile
Telecommunications System), utilisant un codage W-CDMA (Wideband Code Division
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 350
Multiple Access). La technologie UMTS utilise la bande de fréquence de 5 MHz pour le transfert
de la voix et de données avec des débits pouvant aller de 384 kbps à 2 Mbps. La technologie HSDPA
(High-Speed Downlink Packet Access) est un protocole de téléphonie mobile de troisième
génération baptisé « 3.5G » permettant d'atteindre des débits de l'ordre de 8 à 10 Mbits/s. La
technologie HSDPA utilise la bande de fréquence 5 GHz et utilise le codage W-CDMA.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 351
Tableau récapitulatif
Standard Génération Bande de fréquence Débit

Permet le transfert de voix ou de Débit


Débit montant
GSM 2G données numériques de faible descendant =
= 9,6 Kbps
volume. 9,6 kpbs

Permet le transfert de voix ou de


21,4 -171,2
GPRS 2.5G données numériques de volume 48 Kbps
kpbs
modéré.

Permet le transfert simultané de


EDGE 2.75G 43,2-345,6 kbps 171 Kbps
voix et de données numériques.

Permet le transfert simultané de


UMTS 3G voix et de données numériques à 0.144-2 Mbps 384 Kbps
haut débit.

1,8 Mbit/s, 3,6


Mbit/s, 7,2
Mbit/s et 14,4
Mbit/s, la
HSDPA 3,5G version évoluée 384 Kbps
atteint 42
Mbit/s.

1,8 Mbps à 42
HSUPA 3,5G 5,76 Mbit/s.
Mbps

HSOPA 4G 100 Mbps 50Mbps

LTE et
4G 200 Mbps 100 Mbps
l’UMB

Pour dépasser la borne des 14, 4 kbps, débit nominal d'un canal téléphonique basculé en mode
de transmission de données, l'ETSI a défini un nouveau service de données en mode paquet : le
General Packet Radio Service (GPRS) qui permet l'envoi de données à un débit de 115 kbps par
mise en commun de plusieurs canaux. D'une certaine manière, le GPRS prépare l'arrivée de la
téléphonie de troisième génération, appelée Universal Mobile Telecommunications System (UMTS),
qui permettra d'atteindre un débit de 2 Mbps. Mais le chemin est long car les applications nécessitant
l'UMTS se font attendre, sans perdre de vue que tous les éléments du réseau UMTS sont
incompatibles avec ceux du GSM.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 352
4- Les Générations 3,5G et 4G
On considère souvent que la 3,5G correspond aux hauts débits de données, c’est-à-dire de plus
de 1 Mbit/s. Cette valeur est obtenue par la technologie HSDPA dans le sens descendant et par son
successeur HSUPA dans le sens montant. Pour entrer dans la quatrième génération, il faut que les
débits dépassent la dizaine de mégabits par seconde. On y trouve HSOPA en tant que successeur de
la lignée UMTS.

Plusieurs réseaux sont candidats à la succession des réseaux sans fil WiMAX mobile et WRAN. La
4G est également liée au mixage de plusieurs technologies simultanément, une station pouvant être
connectée en même temps sur plusieurs réseaux. Les applications se déroulant sur l’équipement
terminal peuvent ainsi choisir le meilleur réseau par rapport à leurs contraintes de qualité de service,
de sécurité, de disponibilité et de gestion de la mobilité.

On appelle ces réseaux « multi-homés » parce qu’ils possèdent plusieurs réseaux de base. Ils peuvent
recevoir plusieurs adresses IP puisqu’une station est enregistrée dans plusieurs réseaux.

- Le HSDPA
Le HSDPA (High-Speed Downlink Packet Access) est un protocole pour la téléphonie
mobile parfois appelé 3G+. Ce protocole offre des performances approximativement dix fois
supérieures à la 3G (UMTS R5). C’est essentiellement une évolution logicielle qui permet cette
augmentation des débits.

Le HSDPA possède un lien descendant du réseau vers le terminal ⎯en mode paquet en
augmentation forte par rapport à l’UMTS. Le HSDPA fait partie de la famille HSPA (High-
Speed Protocol Access). Le déploiement existant en 2007 offre des débits de 1,8
Mbit/s, 3,6 Mbit/s, 7,2 Mbit/s et 14,4 Mbit/s sur le lien descendant, voire
nettement plus avec la version évoluée, qui atteint 42 Mbit/s.

Un autre aspect encore plus important concerne la bande passante globale, qui permet à de
nombreux clients de se connecter simultanément. En 2007, une soixantaine de pays
commercialisaient le HSDPA, avec, pour certains, des débits descendants de 3,6 Mbit/s.

Le HSDPA est une évolution relativement simple de l’UMTS, et c’est la raison pour laquelle on
la classe dans la 3,5G.

Les principales différences avec l’UMTS viennent des fonctions suivantes :

• Retransmissions beaucoup plus rapides à partir du Node B grâce à l’algorithme HARQ


(Hybrid Automatic Repeat Request).

• Nouvel ordonnancement dans le Node B bien plus rapide que celui de l’UMTS grâce à
l’algorithme FPS (Fast Packet Scheduling).

• Modulation et codage de type AMC (Adaptive Modulation and Coding).

Parmi les autres améliorations du HSDPA, le débit montant peut atteindre 384
Kbit/s au lieu des 128 Kbit/s de l’UMTS. Le temps de latence de l’accès est bien meilleur,
ce qui améliore la qualité de la voix téléphonique.

La release R7 de l’UMTS concerne une nouvelle augmentation des débits sur le lien
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 353
descendant, avec des vitesses pouvant atteindre 42 Mbit/s. Les technologies permettant cet
accroissement de la vitesse proviennent du MIMO (Multiple In Multiple Out) et de l’apparition
d’antennes intelligentes.

La version suivante 3GPP R8 est encore plus ambitieuse et donne naissance au HSOPA.

Cette technologie d’origine européenne atteint respectivement 100 et 200 Mbit/s


respectivement dans les sens montant et descendant.

- Le HSUPA
Le HSUPA (High-Speed Uplink Packet Access) s’intéresse à la voie montante, qui
devrait atteindre à terme 5,76 Mbit/s.

La spécification du HSUPA se trouve dans le document 3GPP R6 (release 6). Le HSUPA utilise un
canal montant, amélioré, nommé E-DCP (Enhanced Dedicated Channel), qui utilise les
mêmes ingrédients que le HSDPA sur le canal descendant : adaptation des communications entre les
terminaux et le Node B pour optimiser l’utilisation globale du canal.

Parmi les algorithmes proposés dans cette norme, citons notamment les suivants :

• TTI (Transmission Time Interval) de longueur réduite.

• Protocole HARQ (Hybrid ARQ), qui effectue de la redondance incrémentale.

• Ordonnanceur de paquets, qui décide quand et comment sont transmis les paquets en utilisant la
qualité des communications et l’état des files d’attente du récepteur.

Possibilité de faire passer des paquets prioritaires, comme ceux de la ToIP hors du champ de
l’ordonnancement. Ces paquets sont dits « non-scheduled ». L’objectif est de faire transiter des
paquets avec des contraintes fortes non satisfaites par l’ordonnanceur, celui-ci ne tenant pas compte
du synchronisme dont certains flots ont besoin. • Couche MAC tenant compte des priorités des
paquets ordonnancés et non ordonnancés.

Le débit est déterminé à l’ouverture de la connexion.

Après la technologie HSUPA, le 3GPP a travaillé à une nouvelle amélioration pour aller vers le très
haut débit : le HSOPA (High-Speed OFDM Packet Access), qui marque l’entrée dans la
quatrième génération de réseaux de mobiles.

- Le HSOPA
Le HSOPA (High Speed OFDM Packet Access) est une proposition du 3GPP LTE
(Long Term Evolution). On appelle parfois cette norme le super 3G. C’est une extension de la Release
8 (R8), qui pourrait correspondre à la release 9 de l’UMTS.

La différence fondamentale du HSOPA avec les deux techniques précédentes provient de


l’interface radio, qui est totalement modifiée pour passer à l’OFDMA. Cette
interface étant incompatible avec les versions précédentes, HSDPA et HSUPA, il
y a bien un changement de génération. Les débits sont de 50 Mbit/s dans le sens
montant et 100 Mbit/s dans le sens descendant. Il est prévu que, sur une
fréquence de 5 MHz de large, 200 clients puissent être connectés simultanément

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 354
à haut débit.

Le HSOPA travaillera de concert avec le HSDPA et le HSUPA, de sorte qu’un client


devrait pouvoir se connecter sur la meilleure cellule possible par rapport à l’application en cours. Les
passages d’une technologie à l’autre se feront de façon transparente.

Un autre objectif de cette norme est de permettre les Handovers verticaux avec
d’autres catégories de réseaux sans fil, dont WiMAX. Pour cela, le HSOPA utilisera le
protocole TCP/IP, et les interconnexions pourront s’effectuer au travers du protocole IP.

L’interface E-UTRA (Evolved UTRA) a pour objectif de fonctionner avec toutes les
interfaces radio de type IP, notamment avec la gamme Wi-xx. Cette interface utilise l’OFDMA pour
le lien descendant et le SC-FDMA (Single Carrier FDMA) sur le lien montant. La technologie
MIMO (Multiple Input Multiple Output), est aussi adoptée sur l’E-UTRA, avec un maximum
de quatre antennes.

L’adoption de l’OFDMA permet une flexibilité beaucoup plus grande qu’avec le CDMA
de troisième génération. L’efficacité spectrale, c’est-à-dire le nombre de bits émis par hertz, est
bien meilleur.

Sur la bande descendante, les sous-bandes de l’OFDM seront de 15 kHz, avec un


maximum de 2 048 sous-bandes. Les mobiles devront pouvoir recevoir les signaux de l’ensemble
de ces 2 048 sous-bandes, mais une station de base n’aura besoin que de 72 sous-bandes. La
trame radio est de 10 ms. La modulation est de type 16QAM et 64QAM.

- Le LTE et l’UMB
Le LTE (Long Term Evolution) provient du 3GPP et concerne les évolutions à long terme
de la 4G, c’est-à-dire des technologies radio mobile utilisant l’OFDMA. L’UMB (Ultra Mobile
Broadband) provient du 3GPP2 et a pour but de succéder au cdma2000. L’interface radio provient
également de l’OFDMA. Dans les deux évolutions à long terme, les interfaces sont associées
à des antennes intelligentes et directives, qui devraient permettre d’atteindre
100 Mbit/s dans le sens montant et 200 Mbit/s dans le sens descendant.

Les deux normes ont été finalisées fin 2007, et la commercialisation des premiers produits devrait
débuter vers 2010. L’idée est de suivre les développements effectués par la gamme des Wi-xx, qui
associe plusieurs tailles de cellules et des handovers verticaux.

Nous aurons donc des solutions tout à fait semblables à l’environnement Wi-xx dans le LTE et
l’UMB, avec des tailles de cellules plus ou moins grandes, allant de la pico cellule à la cellule
parapluie. Par l’utilisation massive de petites cellules, les débits annoncés devraient être atteints sans
trop de problème.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 355
III- Technologie GSM
1- Le Concept Cellulaire
Les réseaux de première génération possédaient des cellules de grande taille (50 km de rayon)
au centre desquelles se situait une station de base (antenne d'émission). Au tout début, ce système
allouait une bande de fréquences de manière statique à chaque utilisateur qui se trouvait dans la cellule
qu'il en ait besoin ou non. Ce système ne permettait donc de fournir un service qu'à un nombre
d'utilisateurs égal au nombre de bandes de fréquences disponibles. La première amélioration consista
à allouer un canal à un utilisateur uniquement à partir du moment où celui-ci en avait besoin
permettant ainsi d'augmenter .statistiquement. Le nombre d'abonnés, étant entendu que tout le monde
ne téléphone pas en même temps.

Mais ce système nécessitait toujours des stations mobiles de puissance d'émission importante (8 W)
et donc des appareils mobiles de taille et de poids conséquents. De plus, afin d'éviter les interférences,
deux cellules adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette organisation du réseau
utilise donc le spectre fréquentiel d'une manière sous-optimale.

C'est pour résoudre ces différents problèmes qu'est apparu le concept de cellule. Le principe de ce
système est de diviser le territoire en de petites zones, appelées cellules, et de partager les fréquences
radio entre celles-ci. Ainsi, chaque cellule est constituée d'une station de base (reliée au Réseau
Téléphonique Commuté, RTC) à laquelle on associe un certain nombre de canaux de fréquences à
bande étroite, sommairement nommés fréquences. Comme précédemment, ces fréquences ne peuvent
pas être utilisées dans les cellules adjacentes afin d'éviter les interférences. Ainsi, on définit des motifs,
aussi appelés clusters, constitués de plusieurs cellules, dans lesquels chaque fréquence est utilisée une
seule fois.

La figure 1 montre un tel motif, en guise d'exemple.

FIG. 1. Figure représentant un motif élémentaire (à gauche) et un ensemble de motifs dans un réseau (à droite).

2- Principes Généraux
Le besoin d’alerter ou de communiquer avec une personne en déplacement a conduit aux
concepts de messagerie unilatérale (alerte à personne ou paging) et de radiotéléphonie cellulaire.

Le paging consiste à envoyer par diffusion à un petit terminal de poche un bip sonore ou un petit
message alphanumérique. La communication est unilatérale, le message est transmis par Minitel ou
par l’intermédiaire d’une opératrice. De ce fait, les techniques mises en œuvre pour le paging sont
simples.

Il n’en est pas de même de la téléphonie mobile qui, en plein essor, soulève de nombreuses questions
notamment :
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 356
– la bidirectionnalité de la communication et le nombre de communications à établir en même temps
posent un problème d’allocation de fréquences. Le partage du spectre a introduit la notion de
communication cellulaire. Une cellule est une zone dans laquelle les fréquences utilisées
appartiennent à un même ensemble. Deux cellules adjacentes ne devront pas utiliser le même
ensemble de fréquences ;
– l’accès multiple et le partage du support (politique d’accès) ;

– la localisation du mobile en déplacement ou itinérance (roaming) ;

– la possibilité pour le mobile en déplacement de maintenir la communication en cours (handover ou


handoff) ;

– la confidentialité des communications.

IV- Structure Générale d’un Système de


Radiotéléphonie
La figure ci-dessous décrit les différents composants d’un réseau de radiocommunication cellulaire de
type GSM (Global System for Mobile, initialement Groupe Spécial Mobile).

Un réseau de téléphonie mobile de type GSM comprend :

- des stations mobiles (MS, Mobile Station ou mobile GSM), celles-ci doivent être
identifiées et localisées par le système pour pouvoir établir une communication (appel
sortant) et être alertées (appel entrant) ;

- un sous-système radio (BSS, Base Station Subsystem) comportant un ensemble de


bases radios (BTS, Base Transceiver Station) ou interfaces air qui gèrent le trafic
radio avec le mobile. La zone couverte par une base radio (BTS) constitue une cellule.
Une station de contrôle gère un ensemble de BTS (BSC, Base Station Controller) ;

- un sous-système réseau (NSS, Network SubSystem) comprenant les commutateurs


de cœur de réseau (MSC, Mobile services Switching Center) associés à une base de
données locale (VLR, Visitor Location Register) et une base de données centrale ou
registre des abonnés nominaux (HLR, Home Location Register).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 357
Chaque BTS diffuse en permanence sur un canal de signalisation (BCCH, Broadcast Control
CHannel) des informations générales sur le type de réseau auquel la cellule est rattachée.

Lorsqu’un mobile est mis sous tension, il recherche (scanning) un canal BCCH. Le mobile
sélectionne alors la BTS (cellule) dont le niveau de réception est le plus élevé en acquittant le signal
de BCCH sur le canal d’accès aléatoire de la cellule (RACH, Random Access CHannel) et s’y
inscrit. Le réseau lui attribue alors un canal de signalisation (SACCH, Slow Associated Control
CHannel). Les données utilisateurs de la HLR (base de données centrale) sont recopiées dans la
VLR (base de données locale des visiteurs de la cellule). À la demande de la BSC, la HLR enregistre
la localisation du mobile pour être en mesure d’y acheminer les appels entrants. En principe, la base
HLR est unique par réseau (PLMN, Public Land Mobile Network).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 358
V- Le Sous-système Radio
Le sous-système radio gère la transmission radio. Il est constitué de plusieurs entités dont le
mobile, la station de base (BTS, Base Transceiver Station) et un contrôleur de station
de base (BSC, Base Station Controller).

1- Le Mobile
Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls éléments
auxquels un utilisateur a directement accès. Ces deux éléments suffisent à réaliser l'ensemble des
fonctionnalités nécessaires à la transmission et à la gestion des déplacements.

La principale fonction de la carte SIM est de contenir et de gérer une série d'informations. Elle
se comporte donc comme une mini-base de données dont les principaux champs sont fournis dans le
tableau 2.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 359
Paramètres Commentaires

Données administratives

PIN/PIN2 Mot de passe demandé à chaque connexion

PUK/PUK2 Code pour débloquer une carte

Language Langue choisie par l'utilisateur

Données liées à la sécurité

Clé Ki Valeur unique, connue de la seule carte SIM et du HLR

CKSN Séquence de chiffrement

Données relatives à l'utilisateur

IMSI Numéro international de l'abonné

MSISDN Numéro d'appel d'un téléphone GSM

Données de roaming.

TMSI Numéro attribué temporairement par le réseau à un abonné

Location updating status Indique si une mise à jour de la localisation est nécessaire

Données relatives au réseau

Mobile Country Code (MCC), Mobile Network

Code (MNC), etc. Identifiants du réseau mobile de l'abonné

Numéros de fréquence absolus Fréquences utilisées par le PLMN

TAB. 2. Liste partielle des informations contenues dans une carte SIM

L'identification d'un mobile s'effectue exclusivement au moyen de la carte SIM. En effet, elle
contient des données spécifiques comme le code PIN (Personal Identification Number) et d'autres
caractéristiques de l'abonné, de l'environnement radio et de l'environnement de l'utilisateur.

L'identification d'un utilisateur est réalisée par un numéro unique (IMSI, International Mobile
Subscriber Identity) différent du numéro de téléphone connu de l'utilisateur (MSISDN, Mobile
Station ISDN Number), tous deux étant incrustés dans la carte SIM.

2- La Station de Base (BTS)


La station de base est l'élément central, que l'on pourrait définir comme un ensemble

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 360
émetteur/récepteur pilotant une ou plusieurs cellules. Dans le réseau GSM, chaque cellule principale
au centre de laquelle se situe une station base peut-être divisée, grâce à des antennes directionnelles,
en plus petites cellules qui sont des portions de celle de départ et qui utilisent des fréquences porteuses
différentes. En Belgique, il est fréquent d'avoir des antennes tri-sectorielles, qui couvrent un peu plus
de 120 degrés. Ces antennes ont l'allure de paires de segments verticaux, disposées en triangle.

C'est la station de base qui fait le relais entre le mobile et le sous-système réseau. Comme le
multiplexage temporel est limité à 8 intervalles de temps, une station de base peut gérer tout au plus
huit connections simultanées par cellule. Elle réalise les fonctions de la couche physique et de la
couche liaison de données.

En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son
contrôleur de station de base.

3- Le Contrôleur de Station de Base (BSC)


Le contrôleur de station de base gère une ou plusieurs stations de base et communique avec
elles par le biais de l'interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la
communication qu'au niveau de l'exploitation.

Pour les fonctions des communications des signaux en provenance des stations de base, le
BSC agit comme un concentrateur puisqu'il transfère les communications provenant des différentes
stations de base vers une sortie unique.

Dans l'autre sens, le contrôleur commute les données en les dirigeants vers la bonne station de
base.

Dans le même temps, le BSC remplit le rôle de relais pour les différents signaux d'alarme
destinés au centre d'exploitation et de maintenance. Il alimente aussi la base de données des stations
de base. Enfin, une dernière fonctionnalité importante est la gestion des ressources radio pour la zone
couverte par les différentes stations de base qui y sont connectées. En effet, le contrôleur gère les
transferts intercellulaires des utilisateurs dans sa zone de couverture, c'est-à-dire quand une station
mobile passe d'une cellule dans une autre. Il doit alors communiquer avec la station de base qui va
prendre en charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la
base de données locale VLR (Visitor Location Register) de la nouvelle localisation de
l'abonné.

C'est donc un maillon très important de la chaîne de communication et il est, de plus, le seul
équipement de ce sous système à être directement gérable (via l'interface X25 qui le relie au sous-
système d'exploitation et de maintenance).

4- Le Sous-système Réseau
Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle
essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du
NSS prennent en charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans
des bases de données nécessaires à l'établissement de connexions utilisant une ou plusieurs des
fonctions suivantes : chiffrement, authentification ou roaming.

Le NSS est constitué de :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 361
. Mobile Switching Center (MSC)

. Home Location Register (HLR) / Authentication Center (AuC)

. Visitor Location Register (VLR)

. Equipment Identity Register (EIR)

4-1- Le Centre de Commutation Mobile (MSC)


Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle
principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté
public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). D'un point de vue
fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications
nécessaires pour un réseau mobile.

De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les
services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les
différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les
abonnés et leur localisation dans le réseau.

Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC)
sont placées en périphérie du réseau d'un opérateur de manière à assurer une interopérabilité entre
réseaux d'opérateurs.

4-2- L'Enregistreur de Localisation Nominale (HLR)


Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s'agit d'une
base de données avec des informations essentielles pour les services de téléphonie mobile et avec un
accès rapide de manière à garantir un temps d'établissement de connexion aussi court que possible.

Le HLR contient : toutes les informations relatives aux abonnés : le type d'abonnement,
la clé d'authentification Ki. Cette clé est connue d'un seul HLR et d'une seule carte SIM., les
services souscrits, le numéro de l'abonné (IMSI), etc. Ainsi qu'un certain nombre de données
dynamiques telles que la position de l'abonné dans le réseau .en fait, son VLR et l'état de son
terminal (allumé, éteint, en communication, libre, . . .).

Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent
unique pour un réseau GSM et seules quelques personnes y ont accès directement.

Le centre d'authentification (AuC). Lorsqu'un abonné passe une communication, l'opérateur


doit pouvoir s'assurer qu'il ne s'agit pas d'un usurpateur. Le centre d'authentification remplit cette
fonction de protection des communications. Pour ce faire, les normes GSM prévoient deux
mécanismes :

Le chiffrement des transmissions radio. Remarquons qu'il s'agit d'un chiffrement faible, qui
ne résiste pas longtemps à la crypto-analyse ! Ceci explique sans doute pourquoi, en Belgique, de
nombreux toits de bâtiments de puissance étrangère sont équipés d'antennes servant exclusivement à
la réception de signaux GSM...
L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente
dans la station mobile et dans le centre d'authentification.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 362
L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré aléatoirement et
envoyé au mobile. À partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la
fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du nombre M.

Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de
l'abonné, le nombre M servant au dé_ et le résultat du calcul afin de le comparer à celui qui sera
produit et envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le
réseau.

Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un


autre réseau (moyennant un accord préalable entre opérateurs de réseau !) sans qu'il ne soit nécessaire
de divulguer la clé de chiffrement du mobile.

On peut dès lors distinguer trois niveaux de protection :

1. La carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau.

2. Le chiffrement des communications destiné à empêcher l'écoute de celles-ci.

3. La protection de l'identité de l'abonné.

4-3- L'Enregistreur de Localisation des Visiteurs (VLR)


Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y
en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont
transmises par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de
couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette
zone de couverture, ses données sont transmises à un autre VLR ; les données suivent l'abonné en
quelque sorte.

4-4- L'Enregistreur des Identités des Equipements (EIR)


Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte
SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur
sans qu'il ne puisse être repéré.

Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station
Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de
données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au réseau. Tous les
opérateurs n'implémentent pas une telle base de données.

4-5- Le Centre d'Exploitation et de Maintenance


Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative,
la gestion commerciale et la gestion technique.

Le réseau de maintenance technique s'intéresse au fonctionnement des éléments du réseau. Il


gère notamment les alarmes, les pannes, la sécurité, . . . Ce réseau s'appuie sur un réseau de transfert
de données, totalement dissocié du réseau de communication GSM.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 363
 L'Acheminement des Appels entre le Réseau Fixe et le
Réseau GSM : deux scénarios en guise d'exemple
Illustrons brièvement le fonctionnement des entités d'un réseau en traitant deux scénarios
typiques simplifiés entre un réseau mobile et un réseau fixe :

1. Un abonné GSM compose le numéro de téléphone d'un abonné du réseau fixe.

Sa demande arrive d'abord au BTS de la cellule puis passe à travers le BSC et arrive enfin au
MSC qui vérifie les droits de l'abonné (autorisation d'accéder à ce service, état de l'abonnement, . . .).
Si l'abonné remplit les conditions, le MSC transmet l'appel au réseau public et demande au BSC de
réserver un canal pour la communication. Il ne reste alors plus qu'à attendre que le poste fixe soit
décroché pour que la communication soit établie.

2. Supposons au contraire qu'un abonné du réseau fixe veuille joindre un abonné du réseau GSM.

Le fonctionnement est un plus complexe car l'opérateur GSM n'alloue des ressources à un
abonné que lorsque celui reçoit ou émet un appel.

Le numéro composé sur le poste fixe est tout d'abord aiguillé vers le réseau de l'abonné GSM. La
demande de connexion est interprétée par un commutateur passerelle entrant du réseau GSM .il s'agit
d'un GMSC. Le numéro formé par l'abonné du réseau fixe n'est pas utilisé tel quel pour commuter la
communication. À l'instar des numéros verts ou des numéros d'urgence, il y a un mécanisme qui, au
droit du GMSC, va convertir le numéro de l'abonné en un autre numéro attribué dynamiquement en
fonction de la position de l'utilisateur. C'est sur base de ce numéro dynamique que l'appel sera redirigé
dans le réseau GSM. Concrètement, le HLR est interrogé afin de connaître la position de l'utilisateur
du réseau mobile ainsi que son état (libre, occupé, éteint). Si le mobile est dans l'état libre, le réseau

interroge alors le VLR de la zone pour savoir dans quelle cellule le mobile se situe. Ainsi, le BSC de
la zone demande aux différentes stations de base de sa zone de diffuser un avis d'appel. Comme le
mobile est .libre, le destinataire écoute le réseau et s'aperçoit qu'on tente de le joindre et la sonnerie
du terminal est activée. Une fois que l'utilisateur a décroché, un canal de communication est alloué à
l'appel et les bases de données VLR et HLR sont mises à jour.

 Gestion de l’Abonné et du Terminal


On distingue plusieurs types de terminaux selon leur taille (terminaux portables et portatifs),
leur bande de fréquences (GSM 900 MHz, DCS 1 800 MHz et les terminaux bi-bandes). L’utilisation
de systèmes portables miniaturisés, facilement « empruntables » et d’une interface air a nécessité
l’introduction de mécanismes d’identification garantissant une certaine sécurité et préservant
l’anonymat des communications.

V- Architecture du Réseau GSM


Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile. Une station mobile
est composée d'une carte SIM (Subscriber Identity Module), permettant d'identifier l'usager de façon
unique et d'un terminal mobile, c'est-à-dire l'appareil de l'usager (la plupart du temps un téléphone
portable).
Les terminaux (appareils) sont identifiés par un numéro d'identification unique de 15 chiffres appelé
IMEI (International Mobile Equipment Identity). Chaque carte SIM possède également
un numéro d'identification unique (et secret) appelé IMSI (International Mobile Subscriber
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 364
Identity). Ce code peut être protégé à l'aide d'une clé de 4 chiffres appelés code PIN.

La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé
lors de la communication avec une station de base. La communication entre une station mobile et la
station de base se fait par l'intermédiaire d'un lien radio, généralement appelé interface air (ou
plus rarement interface Um).

L’abonné est identifié par un module spécifique dans lequel sont inscrites toutes les données
propres à l’utilisateur (carte SIM, Subscriber Identity Module). Cette carte, délivrée par
l’opérateur, mémorise un nombre important d’informations :

– des données propres à l’opérateur (réseau...) ;

– des données propres à l’utilisateur (identification, services optionnels, annuaire...) ;

– des données propres à l’usage du terminal (dernière zone de localisation, listes des réseaux
utilisés...) ;

– les informations de sécurité (mots de passe utilisateur, compteurs d’erreur, clé de déblocage,
clé d’authentification, clé de cryptage propre au terminal...) ;

– les mini messages reçus (SMS, Short Message Service)...

L’utilisation du portable est protégée par un mot de passe utilisateur demandé à l’initialisation
du système (CHV1, Card Holder Verification ou code PIN, Personnal Identity
Number), certaines fonctions ne sont accessibles qu’après l’introduction d’un mot de passe de
second niveau (CHV2 ou PIN2).

La carte SIM permet de dissocier les données utilisateurs de celles du terminal et


permettre à l’opérateur de bloquer l’un indépendamment de l’autre. Le terminal est identifié
par l’IMEI (International Mobile Equipement Identity). À chaque utilisateur est associé
un numéro d’appel international (MSISDN, Mobile Station ISDN) par lequel l’abonné peut être
appelé et un identifiant utilisé par le réseau pour le localiser (IMSI, International Mobile
Subscriber Identity).

Lorsqu’un utilisateur est présent dans une zone, pour ne pas transporter dans le réseau son identifiant
personnel (confidentialité), un identifiant temporaire lui est attribué (TMSI, Temporary Mobile
Station Identity).

La figure ci-dessous illustre l’utilisation de ces identifiants lors d’un appel entrant depuis le réseau
public commuté (RTC).

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 365
VI- Description du canal physique
Dans un réseau GSM, deux techniques de multiplexage sont mises en œuvre : le multiplexage
fréquentiel (FDMA) et le multiplexage temporel (TDMA).

1- Multiplexage Fréquentiel
Dans sa version à 900 [MHz], la norme GSM occupe deux bandes de 25 [MHz] ; l'une est utilisée
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 366
pour la voie montante (890,2 - 915 MHz), l'autre pour la voie descendante (935, 2- 960 [MHz]). Il est
également défini que chaque porteuse de cellule possède une densité spectrale con_née dans une
bande de 200 [kHz] ce qui signifie que, théoriquement, on peut disposer de 124 canaux. Notons au
passage que la bande de fréquences du DCS-1800 étant plus large, elle peut contenir 374 canaux.

Aussi, si on indique par Fu les fréquences porteuses montantes et par Fd les fréquences porteuses
descendantes, les valeurs de fréquence porteuse valent

Fu(n) = 890,2 + 0,2 * (n - 1) [MHz] (2)

Fd(n) = 935,2 + 0,2 * (n - 1) [MHz] (3) où 1 =< n >= 124.

Connaissant les canaux disponibles, il est alors possible d'effectuer un multiplexage fréquentiel en
attribuant un certain ensemble de fréquences porteuses par opérateur GSM .c'est le rôle du régulateur,
l'IBPT6 en Belgique et l'opérateur choisit son plan de fréquences en allouant une ou plusieurs
fréquences par station de base. Proximus utilise les canaux 1 à 30 et 61 à 90, Mobistar s'est vu attribuer
les canaux 31 à 60 et 91 à 120 ; quant aux canaux restants (121 à 124), ils ont été réservés pour les
téléphones sans fil. Base (nommé Orange auparavant) n'opère pas dans la bande des 900 [MHz].

Par contre, la bande DCS-1800 est utilisée par les 3 opérateurs (Base, Mobistar et Proximus).

1-1- La Modulation
En raison de la forte variabilité de l'amplitude des signaux dans un environnement mobile, on
préfère recourir à une technique de modulation angulaire pour ce type d'environnement. La technique
de modulation utilisée pour porter le signal à haute fréquence est la modulation GMSK (Gaussian
Minimum Shift Keying). Comme le suggère son nom, il s'agit d'une variante d'une modulation
MSK appartenant à la famille des modulations de fréquence (FM) numériques. On utilise la GMSK
car, en raison de la transition rapide entre 2 fréquences (fc -4f et fc + 4f), la modulation par MSK
aurait nécessité une trop large bande de fréquences.

La modulation GMSK consiste en une modulation de fréquence à deux états portant non pas
sur la séquence originale mais sur une nouvelle séquence dont le bit n est produit comme le résultat
de la fonction du OU exclusif (XOR) entre le bit courant et le bit précédent. Après application du
XOR, le signal est filtré.

La figure 4 montre la création d'un signal modulé par GMSK.

Figure : Création d'un signal modulé par GMSK au départ d'un train binaire.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 367
Au bout du compte, il faut une largeur de 200 [kHz] par fréquence porteuse. Sachant que le
débit atteint 270 [kb/s], on atteint un rapport du débit à largeur de bande, appelé efficacité spectrale,
proche de 1. Cette valeur est typique pour des environnements mobiles, ce qui signifie que, pour
doubler le débit, il n'y a d'autre solution que de doubler la largeur de bande.

1-2- Multiplexage temporel


Tant pour des questions d'interférences électromagnétiques que pour des raisons d'augmentation
de capacité, le multiplexage fréquentiel se double d'un multiplexage temporel. Le multiplexage
temporel consiste à diviser chaque canal de communication en 8 intervalles de temps de 0; 577 [ms]
chacun.

Définition 2 [Trame] On définit dès lors une trame élémentaire de 8 intervalles pour une durée de
8 _ 0 ; 577 =

4 ; 615 [ms].

Comme il est exclus de transmettre toutes les informations en une fois, il faut découper l'information
et la transmettre au moyen de plusieurs trames consécutives. La norme GSM prévoit une organisation
spécifique de structure hiérarchique de trames. Cette hiérarchie est dessinée à la _gure 5. Les trames
sont regroupées comme suit :

. 1 multitrame de type 26 = 26 trames TDMA élémentaires et 1 multitrame de type 51 = 51 trames


TDMA élémentaires,

. 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames

. 1 hypertrame = 2048 supertrames = 2:715:648 trames.

La structure en trames est à mettre en relation avec la typologie des informations véhiculées, dont il
est question dans cet article à la section 5.3.

2- Mécanismes de protection contre les interférences


radioélectriques
Le canal d'une communication avec un mobile est changeant et sujet à perturbations. Plusieurs
mécanismes sont donc mis en œuvre pour réduire l'impact des interférences.

3- Le saut de fréquences ou Frequency Hopping


Pour protéger les canaux d'une source radio parasite, la fréquence porteuse utilisée pour
transmettre une salve de données fluctue au cours du temps. C'est le principe du saut de
fréquence ou du Frequency Hopping (FH) ; il est illustré à la figure 6.

Ainsi, si à un moment déterminé, une bande de fréquences est sujette à fortes perturbations, seule
une petite quantité de données sera perturbée.

La norme GSM définit un parcours de fréquence cyclique ou pseudo-aléatoire, comprenant au


plus 64 fréquences porteuses.

Habituellement, un algorithme standardisé génère une suite pseudo-aléatoire de nombres si compris


dans une liste de N fréquences disponibles pour les sauts

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 368
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 369
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 370
FIG.Piles de protocoles de différents sous-systèmes du réseau GSM

La configuration des sauts se fait au moyen de paramètres tels que :

Le Cell Allocation (CA), la liste des numéros des fréquences utilisées dans une cellule,
Le Mobile Allocation (MA), la liste des numéros des fréquences disponibles pour les sauts7,
Le Hopping Sequence Number (HSN), une valeur comprise entre 0 et 63, servant à initialiser
le générateur pseudo aléatoire, et
Le Mobile Allocation Index Offset (MAIO), une valeur comprise entre 0 et 63 qui indique
quel décalage doit être utilisé.
Cette valeur de décalage est convenue à l'initialisation de l'appel et elle diffère d'un mobile à l'autre.

L'opérateur choisit le nombre de fréquences à prendre pour chaque numéro de trame


élémentaire (appelée slot). Néanmoins, il doit tenir compte de la nécessité d'un mobile entrant dans
le réseau de pouvoir communiquer. Pour cela, on fige la fréquence porteuse de certains slots dans le
sens de la station de base vers le mobile. Ce canal a pour fonction essentielle de permettre au mobile
de se rattacher à la station de base la plus favorable. Il s'agit par exemple du slot 0 pour lequel on fige
une fréquence et on n'autorise le saut que sur 3 fréquences (pour les appels en cours sur le slot 0) au
lieu de 4 pour les autres slots.

Signalons qu'il n'est pas possible de passer de la bande 900 [MHz] à la bande 1800 [MHz]
pour effectuer le saut de fréquence. Autrement dit, les ressources radio des bandes GSM et DCS-1800
ne sont jamais mélangées.

Décalage temporel des envois


Pour permettre le basculement d'un mobile du mode réception en mode émission, la norme
GSM prévoit un décalage de 3 slots. Plus précisément, le mobile émet des informations 3 slots après
réception des signaux envoyés par la station de base.

Malgré tout, les informations envoyées par les différents mobiles autour d'une même
fréquence porteuse entre en collision au droit de la station de base si la distance entre les mobiles et
l'antenne est fort différente d'un mobile à l'autre. Pour éviter des collisions, certains mobiles (les plus
distants) doivent avancer le moment de l'envoi. La durée de l'avance temporelle de l'envoi est appelée
Timing Advance (TA). Elle est fournie dynamiquement par la station de base.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 371
Le codage
Pour protéger les informations des erreurs qui peuvent se produire lors des communications
radio et ainsi réduire le taux d'erreur sur bit, trois techniques de codage sont appliqués :

1. Un codage en bloc qui ajoute un bit de parité au bloc et qui permet la détection d'un nombre impair
d'erreurs.

2. Un codage récurent (algorithme de VITERBI). L'information n'est plus sectionnée en parties


indépendantes mais certains bits de redondance sont placés régulièrement dans le code.

3. On effectue également un entrelacement par blocs de 464 bits. Cet entrelacement consiste à répartir
les blocs selon une méthode définie. Ainsi, si le canal perturbe une suite de bits consécutifs,
l'altération sera diffusée sur un grand nombre de blocs plutôt que sur la totalité d'un bloc ; les blocs
affectés pourront alors être corrigés grâce aux bits redondants.

4- Protocoles
4-1- Pile de protocoles
Au niveau applicatif, on distingue les protocoles suivants qui, au travers de différents éléments
du réseau, relient un mobile à un centre de communication (MSC) :

1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que
l'établissement, la terminaison et la supervision.

2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages au
départ d'un mobile. La longueur d'un SMS est limitée à 160 caractères de 7 bits, soit 140 bytes.

3. Le protocole Supplementary Services (SS) prend en charge les compléments de services.


La liste de ces services est longue mais, à titre d'exemple, citons le Calling Line Identification
Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call
Forwarding Unconditional (CFU).

4. Le protocole Mobility Management (MM) gère l'identification, l'authentification sur le


réseau et la localisation d'un terminal. Cette application se trouve dans le sous-réseau de commutation
(NSS) et dans le mobile car ils doivent tous deux connaître la position du mobile dans le réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 372
SUJETS

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 373
PREMIER EXAMEN BLANC 2006 – 2007
Epreuve : Téléinformatique & Réseaux

Filière : IIM2

Durée : 03 Heures

Professeur : CAPO-CHICHI Deydomin E

EXERCICE I

Un ordinateur W effectue un échange d’information avec un serveur distant M par l’intermédiaire du


réseau Transpac.

Les informations utiles transférées sont mises sous forme de paquets d’une longueur maximum de
128 Octets auxquels il convient d’ajouter les informations correspondantes aux protocoles de
communications dont on n’a pas à se préoccuper.

La question et la réponse ont pour longueur respective 400 caractères et 100 caractères codés en
EBCDIC (codage de 8 bits). Les caractéristiques de raccordement à Transpac sont les suivantes :

- pour le terminal A : débit de 2400 bps


- pour le terminal B : débit de 2400 bps

1) Déterminer Tt1 ou temps de transmission de bout en bout de la question A vers B.


2) Quel est le débit efficace du transfert de la question A vers B ?
3) Calculer l’efficacité de la liaison terminale vers le serveur ?
4) Déterminer le temps de transmission Tt2 de bout en bout de la réponse de B vers A.
5) Sachant que le temps de service ts au niveau du serveur est de 1,5 s, quelle est la durée de
transaction ou temps de réponse tr ?
NB :

- Le temps de traversée T de Transpac est de 200 ms.


- Les accusés de réception seront négligés.

EXERCICE II

1) Donner la liste des composants nécessaires pour connecter 6 PC entre eux.


2) Donner le nombre de composants minimal pour connecter 8 PC en utilisant la technologie
Ethernet commuté.
3) Vous avez un réseau de 20 PC. Dix (10) sont connectés à un premier répéteur de 16 ports, dix
(10) sont connectés à un autre répéteur de 16 ports. Les deux répéteurs sont reliés à un commutateur
de 16 ports. Un routeur relie votre commutateur à un autre du bureau qui possède une configuration
identique.
a- Qu’est-ce qu’un répéteur ?
b- Qu’est-ce qu’un commutateur ?
c- Qu’est-ce qu’un routeur ?
d- Combien d’adresses MAC votre commutateur va-t-il apprendre ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 374
4) Le réseau d’UPIB compte 120 ordinateurs. Quarante (40) postes sont connectés à un
concentrateur Ethernet et quarante (40) à un second concentrateur Ethernet. Chaque concentrateur est
connecté à un commutateur et chaque commutateur à un routeur. Les deux routeurs sont reliés par un
pont Ethernet. Les quarante (40) autres postes reliés aux commutateurs, chacun comporte vingt (20)
ordinateurs.
a- Qu’est-ce qu’un pont ?
b- Faire le schéma du réseau.
c- Combien y-a-t-il de segments Ethernet ?
5) Un ordinateur E se trouve sur un réseau Ethernet relié par un routeur à un réseau Token Ring,
lui-même relié à un réseau Ethernet par un pont. Un ordinateur Q se trouve sur le second réseau
Ethernet.
a) Faire le schéma de câblage.
b) Expliquer ce qui se passe lorsque l’ordinateur E envoie des données à l’ordinateur Q.

EXERCICE III

Ayant mon ordinateur dans mon service, on m’a attribué pour une connexion au réseau de mon
entreprise, le numéro IP : 193.49.8.98 et son masque associé est 255.255.255.192. A la configuration,
le logiciel IP de mon ordinateur me signale que je suis dans un réseau local de numéro 193.49.8.64.

1) Déterminer la classe de l’adresse IP


2) Déterminer l’adresse du réseau
3) Déterminer son adresse de diffusion
4) Déterminer le nombre d’adresses IP

L’ordinateur de gestion de base de données de mon entreprise a pour numéro IP : 193.49.8.171 sur
un réseau 193.49.8.128. Il m’est signalé que pour m’y connecter, je dois préciser au logiciel IP de
mon micro-ordinateur que la Gateway par défaut a pour numéro 193.49.8.65. Expliquer l’utilité d’une
machine Gateway dans l’environnement IP.

2ème DEVOIR SURVEILLE DU 1er SEMESTRE DE


TELEINFORMATIQUE & RESEAUX
ANNEE ACADEMIQUE: 2008 - 2009

FILIERES: IIM1-TCOM1-ELN1

DUREE : 3 Heures

EXERCICE I

Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 80%
distant de 16850 Km, une quantité importante de fichiers de volume de 219 Gbytes. Le débit du câble
de fibre optique est de 20 Gbps. Le taux d’erreur du câble est de 10-12.

1- Calculer la vitesse de propagation du signal dans le câble.


2- Calculer le temps de propagation du signal

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 375
3- Calculer le temps de transmission des fichiers
4- Calculer le délai d’acheminement
5- Calculer le nombre de bits en erreurs
Le rapport signal sur bruit (S/B)dB du câble est de 5 dB

6- Calculer la valeur de S/B


7- Le même ensemble de fichiers a été transmis à la base européenne en 1h 35 min. Calculer le
débit du câble.
8- La fibre optique qui relie la base européenne à l’organisation, a une vitesse de propagation de
225000 Km/s. Calculer son coefficient de vélocité.

EXERCICE II

1- Qu’est-ce qu’un codage ?


2- Citer et définir les deux techniques de transmission des informations
3- Comment s’effectue la numérisation d’un signal analogique ?
4- Qu’est-ce qu’un spectre du signal ?

EXERCICE III

1- Quelles différences faites-vous entre une transmission parallèle et une transmission série ?
2- Quelles différences faites-vous entre le mode synchrone et le mode asynchrone ?
3- Qu’est-ce qu’un ETTD ou DTE ? Donner quatre (04) exemples.
4- Qu’est-ce qu’un ETCD ou DCE ? Donner quatre (04) exemples.
5- Quelle différence faites-vous entre une liaison Full Duplex et une Liaison Half Duplex ?
6- Faire le schéma montrant les différents composants d’une liaison téléinformatique

1ER PARTIEL DE T I R DU 2ème SEMESTRE


Filières : 2IM1 – TCOM1 – EL1

Durée : 3 Heures

EXERXICE 1

Coder les informations suivantes dans le codage MLT3

1) 0011110000101011
2) 1000011010111001
3) 1100111100010100
4) 1000011111000011
5) 1010101111100001

EXERCICE 2

Coder les informations suivantes dans le codage HDB3

1) 001111000010000001
2) 1000011010111001
3) 110000011110000101
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 376
4) 10000111110000011
5) 10101011111000010

EXERCICE 3

Coder les informations suivantes dans le codage NRZI

1) 0011110000101011
2) 1000011010111001
3) 1100111100010100
4) 1000011111000011
5) 1010101111100001

EXERCICE 4

Coder les informations suivantes dans le codage Manchester différentiel

1) 0011110000101011
2) 1000011010111001
3) 1100111100010100
4) 1000011111000011
5) 1010101111100001

Année Académique : 2010 - 2011 Filières 2IM1-ELN1-TCOM1


Durée : 3H

PREMIER PARTIEL DE T I R
EXERCICE N°1

1- Qu’est-ce qu’un réseau d’égal à égal ?


2- Donner ces avantages.
3- Donner ces conséquences.
4- Qu’est-ce qu’un réseau lourd ?
5- Donner ces avantages.
6- Donner ces conséquences.

EXERCICE N°2

1- Qu’est-ce qu’un réseau ISDN ?


2- Quel est le rôle de Bearer Channel ?
3- Quel est le rôle de Data Channel ?
4- Le réseau ISDN dispose d’un canal High Speed Channel offrant un débit de 1536 Kbps et
d’un canal Data Channel de 64 Kbps.
- Calculer le nombre de Bearer Channel.
- Calculer le nombre de canaux de Signalisations.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 377
EXERCICE N°3

1) Expliquer le principe de fonctionnement d’une architecture à 2 niveaux.


2) Expliquer le principe de fonctionnement d’une architecture à 3 niveaux.
3) Expliquer le principe de fonctionnement d’une architecture à n niveaux.
NB : Appuyer vos explications par des schémas

2ème PARTIEL DU PREMIER SEMESTRE DE TIR


Année académique : 2010 – 2011

Filières : IIM1 – TCOM1

Durée : 3 heures

Prof: M. CAPO-CHICHI D. E.

Exercice I

Une langue latine est constituée de 345 caractères différents

1- Calculer le nombre de bits nécessaires pour coder ces caractères.


2- Calculer la quantité d’information Q.
Exercice II

Sur un réseau Giga-Ethernet de débit de 1000 Mbps, deux ordinateurs A et B distant de 497,58
Km s’échange d’information ISO de taille 19 989 342 731 Bytes via un canal de transmission de
coefficient de vélocité de 85%. A l’arrivée, l’ordinateur B reçoit 19 991 472 091 Bytes.

1- Calculer le nombre de bits en erreurs ;


2- Calculer le taux d’erreur TEB ;
3- Calculer le nombre de paquets (avant émission) si le paquet a une taille de 1531 Octets ou
Bytes ;
4- Calculer l’efficacité ou le rendement ;
5- Calculer la vitesse de propagation Vp ;
6- Calculer le temps de transfert Tt ;
7- Calculer le temps de propagation Tp ;
8- Calculer le délai d’acheminement ;
Exercice III

Sur un canal haut débit on envoie un courant de puissance Po à son entrée. Par un système de
démultiplexage on enregistre en sortie les puissances suivantes :

1- 1% P0
2- 5% P0
3- 15% P0
4- 35% P0
5- 55% P0
6- 75% P0
7- 85% P0
8- 95% P0

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 378
Calculer les différentes atténuations du signal.

EXERCICE IV

Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui
exprime le rapport d’une grandeur (A) par rapport à une grandeur de même nature prise comme
référence (B). La relation est de la forme :

A/BdB = 10log10 (A/B)

Compte tenu de cette définition, quel est le rapport en vraie grandeur du rapport A/B exprimés en
dB ?

Valeur en décibel Rapport en nombre naturel

15 dB

30 dB

20 dB

45 dB

22 dB

DEVOIR DE TELEINFORMATIQUE - RESEAUX


02/12/08
Année Scolaire : 2008-2009 Professeur : M. CAPO-CHICHI

Filière : TEL1 Durée : 3 H

Exercice I

Défini les termes et expressions suivants :

- Systèmes informatiques
- Téléinformatique
- Réseaux informatiques
- Client - serveur
- Peer to Peer
- LAN
- Administrateur réseaux
- WAN

Exercice II
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 379
Une entreprise financière de la place augmente son pack informatique de 5 à 55 postes. Le
responsable du service informatique de l’entreprise se rapproche de vous afin de s’informer sur les
types d’architectures réseaux qui existent.

1- Quelles sont les architectures réseaux qui existent dans un réseau LAN ?
2- Quels sont les avantages de chaque architecture réseau ?
3- Quels sont les inconvénients de chaque architecture réseau ?
4- Quel type d’architecture réseau conseillerez-vous au responsable du Service Informatique de
ladite entreprise ?
5- Faire le schéma du principe de fonctionnement de ce type d’architecture

Exercice III

Plusieurs ordinateurs et terminaux distants s’échangent des informations numériques à travers des
médias ou canaux de transmission. Ces canaux sont répertoriés en plusieurs catégories ;

4) Lesquels ?
5) Donner deux exemples de support de transmission dans chaque cas, précisés plus haut.
6) Qu’est-ce qu’un support de transmission ?
7) Lequel est le plus fiable et le plus sécurisé ?
Exercice IV

Les ordinateurs ne peuvent fonctionner que grâce à un logiciel qui exploite l’universalité de la
machine

1) Comment appelle-t-on un logiciel ?

2) Quelles sont les fonctions de ce logiciel installé sur un serveur ?

3) Donner trois exemples du logiciel de base installé sur un poste client

4) Donner 5 exemples de logiciel de base installé sur un serveur

5) Donner le nom du responsable s’occupant de la gestion réseau.

6) Quelles en sont les fonctions ?

7) Donner 5 exemples de système d’exploitation utilisés sur les postes clients.

8) Donner 5 exemples de système d’exploitation Réseaux des Serveurs

DEVOIR TELEINFORMATIQUE & RESEAUX

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 380
Année Scolaire : 2007-2008 Professeur : M. CAPO-
CHICHI

Filière : TELECOM1 Durée : 3H

EXERCICE I

1- Qu’est- ce qu’un réseau ?


2- Qu’est- ce qu’une Topologie ?
3- Décrire et préciser les avantages et inconvénients des Topologies réseaux en bus, en étoile et
en anneau.
4- Quelles sont les caractéristiques des câbles UTP catégorie 5 (cat 5) et catégorie 6 (cat 6)
5- Citer et décrire les différents types de fibres Optiques qui existent ?

EXERCICE II
Parmi les affirmations suivantes, indiquer celles qui sont vraies et fausses.
1- Dans une transmission synchrone :
a- L’intervalle de temps entre deux caractères est fixe.
b- L’intervalle de temps entre deux bits est fixe.
c- L’émetteur et le récepteur ne doivent pas être parfaitement synchronisés.
d- Les bits sont transmis à la cadence d’une horloge bit.
e- Le débit est en général supérieur à celui qu’on ne peut avoir dans une transmission asynchrone.

EXERCICE III
Dans le cas d’une transmission asynchrone où un caractère de 8 bits est entouré d’un bit START,
d’un bit de Parité et de 2 bits STOP.
Calculer la vitesse effective de transfert d’information en bps (bit/s) si la ligne à une capacité réelle
de :
1) A = 300 bps
2) B = 9600 bps
3) C = 128788 bps
4) D = 1680 bps

EXERCICE IV
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est de 4800 Hz. Ces données sont codées / décodées à l’aide de
modems pouvant fonctionner jusqu’à 19600 bit/s ou (bps).
1- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à deux (02) niveaux ?
2- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 1 amplitude parmi 2 possibles.
a- Quelle est la valence du signal ?
b- Calculer le nombre de bits par signal.
c- Calculer la Rapidité de signalisation.
d- Calculer le Débit binaire.
3- Avec les valeurs définies dans la question précédente, quelle est la vitesse de transmission en
bps ou en bit/s entre les ordinateurs si la vitesse des modems n’est plus limitée.
4- Jusqu’à quelle valeur minimale approximative du rapport signal à bruit (S/B) ces modems de
19600 bps peuvent-ils fonctionner ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 381
1ER PARTIEL DU 1ER SEMESTRE : TELEINFORMATIQUE
Année Scolaire : 2008-2009 Professeur : M. CAPO-CHICHI

Filière : TEL2 Durée : 3 Heures

EXERCICE I

Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui exprime le
rapport d’une grandeur (A) par rapport à une grandeur de même nature prise comme référence (B).
La relation est de la forme :

A/BdB = 10log10 (A/B)

Compte tenu de cette définition, quel est le rapport en vraie grandeur du rapport A/B exprimés en
dB ?

Valeur en décibel Rapport en nombre naturel


3 dB
10 dB
20 dB
85 dB
100 dB
109 dB
77 dB

EXERCICE II

1- Qu’est-ce qu’une Modulation par Impulsion Codée ?


2- Citer et décrire les étapes d’une MIC.

PROBLEME

Une Entreprise A veut mettre en place son réseau local d’entreprise composé de :

- 235 ordinateurs Pentium 4 à 3,6 GHz ; 2 Go de RAM ; HDD 460 Go.


- 35 Serveurs multiprocesseurs (16 processeurs de 4 GHz chacun) ; 512 Go de RAM, Chaque
serveur contient 4 disques durs SCSI de 1000 Go (1 To) et 4 disques durs SATA chacun.
- 35 Imprimantes lasers réseaux,
- 25 Imprimantes Jet d’Encre réseaux
- 15 Imprimantes lasers non réseaux
- 20 Imprimantes jet non réseaux
- 5 Fax branchés au réseau de l’entreprise A.

Le débit exigé dans le cahier de charge de l’entreprise A est supérieur ou égal à 1000 Mbps. Le débit
doit être constant quel que soit la charge du RLE de A.

NB : Optimiser le coût du support de transmission et doit être moins sensible aux parasites extérieurs.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 382
1- Calculer le nombre de DTE du RLE de A.
2- Tout en définissant la topologie, laquelle choisie ?
3- Lister les équipements restant pour mettre place le RLE
4- Quel est le type d’architecture réseau à mettre en place ? et pourquoi ?
5- L’entreprise « A » réalise une interconnexion avec 5 autres entreprises : B, C, D, E, F.
B, C, D utilisent le même type de réseau que A : le giga Ethernet.

- Préciser la normalisation de ce réseau.

- Donner les équipements permettant l’interconnexion de ces 5 réseaux au réseau RLE de A.

6- Faire le schéma d’interconnexion de toutes ces entreprises.


7- Définir les équipements et leurs couches d’appartenance.
8- Comment appelle-t-on le réseau obtenu après cette interconnexion des différents RLE.
9- Le vœu de l’Entreprise A est de s’ouvrir à l’extérieur en se connectant à l’Internet.
- Quels sont les différents modes de connexion à l’Internet ?
- Le débit Internet exigé est 2 Mbps. Quel est le mode choisi ?

10- Donner les conditions et les équipements nécessaires d’une bonne connexion Internet.
11- Qu’est-ce que le réseau Internet ?
12- Comment appelle-t-on le modèle d’architecture réseau qu’utilise Internet ?
13- Faire le schéma comparatif dudit modèle avec le modèle OSI.

OSI et classer les protocoles suivants selon leur couche d’appartenance : PPP ; MAC ; LLC ; http ;
FTP ; UDP ; IP ; RARP ; RIP ; TCP ; ARP ; SMTP ; Telnet ; DNS ; IPX ; ICMP

DEVOIR DE TELEINFORMATIQUE - RESEAUX


26 /01/11
Année Scolaire : 2010-2011 Professeur : M. CAPO-CHICHI D. E.

Filière : TCOM2 Durée : 2 H

EXERCICE I

1- Donner le rôle des protocoles suivants :


IP; TCP; UDP; FTP; http; SMTP

2- Quelles différences faites-vous entre UDP et TCP ?


3- Quels sont les points communs existant entre UDP et TCP ?
4- Donner la couche d’appartenance des protocoles précités.

Exercice II

1- Qu’est- ce qu’une Topologie ?


2- Citer décrire et préciser les avantages et inconvénients des Topologies réseaux que vous
connaissez.
3- Donner les différences qui existent entre Token Bus, Token Ring et FDDI
4- Récapituler ces caractéristiques à travers le tableau suivant :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 383
ETHERNET TOKEN ARCNET FDDI
RING
Token Bus

Normalisation

Capacité de
Transmission

Topologie

Méthode
d’Accès

Câblage

EXERCICE III

Sur l’ordinateur A, après exécution de la commande ipconfig, on lit les informations suivantes :

IP : 91.67.21.34

Masque Réseau : 255.0.0.0

Masque de sous réseau : /18

Passerelle : 91.67.21.1

Adresse Mac : 0C.0D.49.1F.15.99

1- Identifier la classe de cette adresse IP.


2- Calculer l’adresse du réseau.
3- Calculer l’adresse de diffusion
4- Calculer le nombre d’adresse IP brute du réseau.
5- Calculer le nombre d’adresse IP non utilisables du réseau.
6- Calculer le nombre d’adresse IP utilisables du réseau.
7- Calculer l’adresse du sous réseau.
8- Calculer l’adresse de diffusion du sous réseau.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 384
DEVOIR DE TELEINFORMATIQUE - RESEAUX
17 /11/08

Année Scolaire : 2008-2009 Professeur : M. CAPO-CHICHI

Filière : TEL2 Durée : 3 H

Exercice I

1- a- Qu’est- ce- qu’un réseau « Peer to Peer » ?


b- Donner les avantages et les inconvénients

c- Est-il conseillé de concevoir un réseau Peer to Peer avec une vingtaine d’ordinateur ? Justifiez
votre réponse.

2- a- Qu’est- ce – qu’un Réseau Client/ Serveur ?


b- Avantages et inconvénients de ce Réseau ?

c- Expliquer le principe de fonctionnement d’un réseau client/ serveur

3- a- Donner quatre (04) exemples de systèmes d’exploitation qu’il est possible d’installer sur
les postes Clients.
b- Donner quatre (04) exemples de systèmes d’Exploitation Réseau qu’il est possible
d’installer sur les Serveurs.

4- Sur lequel des deux types de Réseaux applique – t – on une gestion centralisée ?
Expliquer le mode de fonctionnement d’une gestion centralisée.

Exercice II

1- Qu’est- ce qu’un réseau ?


2- Qu’est- ce qu’une Topologie ?
3- Citer décrire et préciser les avantages et inconvénients des Topologies réseaux que vous
connaissez.
4- Qu’est-ce qu’un câble 1000 base T ?
5- Citer et décrire les différents types de fibres Optiques qui existent ?
6- Faire le schéma des composantes d’une liaison Téléinformatique.
Exercice III

- Qu’est- ce- que Ethernet ?


- Qu’est – ce – que Token Ring ?
- Qu’est- ce- que FDDI ?
- Qu’est- ce- que Arcnet Token Bus ?
- Donner les différences qui existent entre Token Bus, Token Ring et FDDI
- Récapituler ces caractéristiques à travers le tableau suivant :

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 385
ETHERNET TOKEN ARCNET ARCNET FDDI
RING Token Bus PLUS
Token Bus
Normalisation

Capacité de
Transmission
Topologie

Méthode
d’Accès
Câblage

Mode de
Transmission
Codage

Exercice IV

ESGIS veut mettre en place son réseau Local à 1000 Mbps de (170) ordinateurs et (08) imprimantes
réseaux.

1- Citer les matériels nécessaires pour réaliser ce réseau local


2- Quel type d’architecture choisir ?
3- Quelle topologie à choisir ? Pourquoi ?
4- Le Directeur Général de ESGIS souhaite que ces étudiants naviguent sur réseau Local,
exécutent tous les services Internet, sans sortir du Réseau ESGIS.
Comment appelle – t- on le type de réseau ?

EXAMEN DE PHYSIQUE APPLIQUEE


Année Scolaire : 2007-2008 Professeur : M. CAPO-CHICHI

Filière : TEL2 Durée : 3 H

EXERCICE : I

Représenter l’information 10101010000111101 dans les encodages suivants :

1) MLT-3
2) HDB3
3) MODULATION DE PHASE
4) MODULATION D’AMPLITUDE

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 386
EXERCICE II
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est comprise entre 1250 Hz 7500 Hz. Ces données sont codées /
décodées à l’aide de modems pouvant fonctionner jusqu’à 27800 bit/s ou (bps).
5- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à quatre (04) niveaux ?
6- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 2 amplitudes parmi 4 possibles.
e- Quelle est la valence du signal ?
f- Calculer le nombre de bits par signal.
g- Calculer la Rapidité de signalisation.
h- Calculer le Débit binaire.

EXERCICE III

Le responsable réseau de votre entreprise vous fournit le plan ci-dessous du réseau actuellement en
service dans l’entreprise. Afin de tester vos capacités, il vous pose un certain nombre de questions et
vous soumet certains problèmes.

1) Quel est le nom de l’architecture de ce plan ci-dessus ?


2) Quelles sont les sous-couches concernées par ce réseau
3) Quelles différences faites-vous entre un Switch et un hub ?
4) Quel type de câble utilise 10 base-T ?

Dorsale 100Mbits

Serveur

Hub 100 Hub 100

Port 100Mbit/s Port 10Mbits/s

Switch 10/100

Station 10Mbits/s

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 387
PARTIEL DE TELEINFORMATIQUE & RESEAUX
Année Scolaire : 2007-2008 Professeur : M. CAPO-CHICHI

Filière : TEL1 Durée : 3 H

EXERCICE : I

Représenter l’information 10101010000111101 dans les encodages suivants :

1) NRZI
2) MANCHESTER
3) MANCHESTER DIFFERENTIEL
4) MLT-3
5) HDB3
6) MODULATION DE FREQUENCE
7) MODULATION DE PHASE
8) MODULATION D’AMPLITUDE

EXERCICE II
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est comprise entre 1250 Hz 7500 Hz. Ces données sont codées /
décodées à l’aide de modems pouvant fonctionner jusqu’à 27800 bit/s ou (bps).
1- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à quatre (04) niveaux ?
2- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 2 amplitudes parmi 4 possibles.
i- Quelle est la valence du signal ?
j- Calculer le nombre de bits par signal.
k- Calculer la Rapidité de signalisation.
l- Calculer le Débit binaire.
3- Jusqu’à quelle valeur minimale approximative du rapport signal à bruit (S/B) ces modems de
27800 bps peuvent-ils fonctionner ?
4- La tension appliquée sur le canal au départ est de 25 V. A l’arrivée on obtient une tension de
19,87 V. Calculer l’affaiblissement du signal.

EXERCICE III

Le responsable réseau de votre entreprise vous fournit le plan ci-dessous du réseau actuellement en
service dans l’entreprise. Afin de tester vos capacités, il vous pose un certain nombre de questions et
vous soumet certains problèmes.

1) Quel est le nom de l’architecture de ce plan ci-dessus ?


2) Quelles sont les sous-couches concernées par ce réseau
3) Quelles différences faites-vous entre un Switch et un hub ?
4) Quel type de câble utilise 10 base-T ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 388
Serveur Dorsale 100Mbits

Hub 100 Hub 100

Port 100Mbit/s Port 10Mbits/s

Switch 10/100

Station 10Mbits/s

Année Académique : 2008-2009 Filières 2IM1-ELN1-TCOM1


Durée : 2 H

DERNIER PARTIEL DE T I R
EXERCICE N°1

7- Qu’est-ce qu’un réseau d’égal à égal ?


8- Donner ces avantages.
9- Donner ces conséquences.
10- Qu’est-ce qu’un réseau lourd ?
11- Donner ces avantages.
12- Donner ces conséquences.

EXERCICE N°2

5- Qu’est-ce qu’un réseau ISDN ?


6- Quel est le rôle de Bearer Channel ?
7- Quel est le rôle de Data Channel ?
8- Le réseau ISDN dispose d’un canal High Speed Channel offrant un débit de 1536 Kbps et
d’un canal Data Channel de 64 Kbps.
- Calculer le nombre de Bearer Channel.
- Calculer le nombre de canaux de Signalisations si ce canal est de 64 Kbps.

EXERCICE N°3

1- Qu’est qu’un Multiplexage ?


2- A quoi consiste le AMRF ou FDMA ?
3- A quoi consiste le AMRT ou TDMA ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 389
Année Académique : 2009-2010 Filières 2IM2-ELN2-
TCOM2 Durée : 3H

DEUXIEME PARTIEL DU 2ème TRIMESTRE DE T I R


PROBLEME 1

Sur l’ordinateur A, après exécution de la commande ipconfig, on lit les informations suivantes :

IP : 99.67.21.34

Masque Réseau : 255.0.0.0

Masque de sous réseau : /18

Passerelle : 99.67.21.1

Adresse Mac : 0C.0D.49.1F.15.99

9- Identifier la classe de cette adresse IP.


10- Ecrire en notation binaire pointée cette adresse IP.
11- Ecrire le masque de réseau en notation binaire pointée.
12- Ecrire le masque de réseau en notation décimale pointée.
13- Calculer l’adresse du réseau.
14- Calculer l’adresse de diffusion
15- Calculer le nombre d’adresse IP brute du réseau.
16- Calculer le nombre d’adresses IP non utilisables du réseau.
17- Calculer le nombre d’adresse IP utilisables du réseau.
18- Ecrire en notation binaire pointée le masque de sous réseau.
19- Ecrire en notation décimale pointée le masque de sous réseau
20- Calculer l’adresse du sous réseau.
21- Calculer l’adresse de diffusion du sous réseau.
22- Que représente l’adresse marque ? Décrire-là et donner le nom de l’organisme qui les attribue

PROBLEME 2

On vous donne les informations suivantes sur un PC d’un réseau.

Adresse IP : 132.15.132.17 / 16

Adresse IP : 132.15.132.17 / 19

1) Identifier la classe de cette adresse IP et justifier votre réponse.


2) Faire le masque réseau de cette classe binaire pointée.
3) Ecrire le masque réseau de classe en décimale pointée.
4) Déterminer l’adresse réseau
5) Déterminer l’adresse de diffusion du réseau
6) Calculer le nombre d’ôte ou adresse IP brute par réseau.
7) Déterminer le nombre d’adresse IP utilisable par réseau
8) Déterminer l’adresse du sous réseau de la machine.
9) Déterminer l’adresse de diffusion sous-réseau de la machine.
10) Calculer le nombre de sous-réseaux bruts créés.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 390
11) Calculer le nombre de sous-réseaux utilisables créés.
12) Calculer le nombre de machine D brute par sous-réseau
13) Calculer le nombre de machines utilisables par sous-réseau.
Le réseau a été redécoupé en 248 départements.

14) Déterminer le nombre de bits qui faillent ajouté au masque de sous-précédant.


15) Quel est le nombre de bit total.
16) Trouver le nouveau masque de sous-réseau en notation CIDR
17) Trouver le nouveau masque de sous-réseau en notation binaire pointé.
18) Trouver le nouveau masque du sous-réseau en notation décimale pointée
19) Calculer le nombre de machine brute après découpage par sous-réseau
20) Calculer le nombre de machines utilisable après ce découpage en sous-réseau.

Année Académique : 2009-2010 Filières 2IM2


Durée : 3 H

EXAMEN BLANC DE T I R
Exercice 1 : Architecture d'un réseau d'entreprise 5 pts
Voyons un cas concret de l'architecture d'une installation réseau (appareils à mettre en œuvre) dans
une entreprise.
Comme exercice, deux bâtiments à connecter distants de 80 mètres (pas de chance, une route au
milieu donc un réseau sans fils). Chaque bâtiment dispose de deux étages avec deux départements
différents (soit 4 départements). Je veux absolument des niveaux de sécurité (hardware) pour que
chaque PC d'un département ne puisse (sauf autorisation par station de travail) se connecter sur un
autre département. En hardware, seules deux solutions sont donc utilisables, les routeurs-firewalls et
les Switch administrables. Cette solution de protection sera en pratique couplée avec des protections
logicielles.
Les départements sont
1. Bâtiment 1: 80 PC de fabrication (pas d'accès INTERNET) et 1 serveur avec un logiciel dédié.
Distance maximum avec le serveur 100 mètres que nous appellerons Fabrication. Ce département
rassemble la fabrication, les stocks, gestion des transports, ... C'est le département à protéger. Un arrêt
d'usine de 1 heure coûte nettement plus chère à l'entreprise qu'un arrêt de 2 jours de la comptabilité.
2. Bâtiment 1: 10 ordinateurs de gestion de commandes et 1 serveur dédié. Certains d'entre eux
peuvent avoir accès au service du serveur de la fabrication sur un rayon de 30 mètres. Pas d'accès
INTERNET, ni vers le bâtiment 2. Nous appellerons ce département commande
3. Bâtiment 2: 10 PC administratifs : direction, comptabilité, … sur un rayon de 30 mètres.
Noue appellerons ce département Administration
4. Bâtiment 2: 10 commerciaux. et services divers sur un rayon de 30 mètres. Nous appellerons
ce département commercial.
Le bâtiment 2 abrite un petit serveur de fichier (documents Word, Excel, ...) et un serveur
d'application (comptabilité), appelé serveur administratif. Certains PC peuvent avoir accès au
serveur "gestion de commande". Le bâtiment 2 (administration et commercial) doit avoir un accès
sécurisé sur INTERNET via une ligne ADSL. Il doit être possible pour les commerciaux de se
connecter au serveur de l'entreprise à distance via INTERNET.
1) Faire l’étude de chaque matériel cité. 1,5 pt
2) Donnez le schéma de l'installation reprenant les serveurs, concentrateurs utilisés (hub, Switch,
routeur, nombre de ports), types de liaisons, câbles droits ou croisés, … Dans le cas où vous utilisez
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 391
un HUB ou un Switch, expliquez. Je ne demande pas explicitement la marque et l'appareil de chaque
concentrateur. Attention qu'un Switch de 80 ports, ce n'est pas souvent, manageable ? 2,5pts
3) L'installation du réseau doit être complète, pensez aux sécurités à installer (protections
électriques, sauvegarde) et aux types de serveurs utilisés. Je ne parle pas de sécurité via mots de passe,
mais bien par des paramétrages TCP/IP ou des matériels informatiques : c'est nettement plus sûr.
Comme le matériel informatique réseau peut tomber en panne, le matériel doit être standardisé (par
exemple les Switch) pour que l'on puisse utiliser un minimum de matériel de réserve : maximum de
concentrateurs de même type et capacité pour l'ensemble du réseau pour n'utiliser qu'un appareil de
remplacement pour toute l'entreprise. Je ne demande pas les paramétrages des appareils, juste la
structure du réseau Ethernet. 1 pt
Ne vous occupez pas trop du budget, mais choisissez les caractéristiques en gestionnaire informatique
responsable (pas la peine d'utiliser de l'Ethernet Gigabit sur fibre optique pour connecter les stations).

EXERCICE 2 pts

Jean procède à l’enregistrement de 35 CD Audio de taille de 700 MBytes sur un DVD-ROM de 4


GBytes.

1- Calculer le Quotient de compression. 0,5pt


2- Calculer le Taux de compression. 0,5 pt
3- Le Gain de compression. 0,5 pt
4- Les données compressées ont été envoyées sur un réseau de 100 Mbps. Calculer le temps de
transfert des données. 0,5 pt

EXERCICE 3 pts

1- Qu’est-ce qu’une transmission synchrone ? 0,5 pt


2- Qu’est-ce qu’une transmission asynchrone ? 0,5 pt
3- Quelles différences faites-vous entre une transmission synchrone et asynchrone ? 0,5 pt
4- Qu’est-ce qu’une transmission en bande de base ? 0,5 pt
5- Qu’est-ce qu’une transmission large bande ? 0,5 pt
6- Qu’est-ce qu’un filtre passe bande ? 0,5 pt

PROBLEME 10 pts

On vous donne les informations suivantes sur un PC d’un réseau.

Adresse IP : 136.18.153.17 / 16

Adresse IP : 136.18.153.17 / 20

1- Identifier la classe de cette adresse IP et justifier votre réponse. 0,5 pt


2- Faire le masque réseau de cette classe binaire pointée. 0,5 pt
3- Ecrire le masque réseau de classe en décimale pointée. 0,5 pt
4- Déterminer l’adresse réseau. 0,5pt
5- Déterminer l’adresse de diffusion du réseau. 0,5 pt
6- Calculer le nombre d’ôte ou adresse IP brute par réseau. 0,5 pt
7- Déterminer le nombre d’adresse IP utilisable par réseau. 0,5 pt
8- Déterminer l’adresse du sous réseau de la machine. 0,5 pt

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 392
9- Déterminer l’adresse de diffusion sous-réseau de la machine. 0,5 pt
10- Calculer le nombre de sous-réseaux bruts créés. 0,5 pt
11- Calculer le nombre de sous-réseaux utilisables créés. 0,5 pt
12- Calculer le nombre de machine D brute par sous-réseau. 0,5 pt
13- Calculer le nombre de machines utilisables par sous-réseau. 0,5 pt
Le réseau a été redécoupé en 219 départements.

14- Déterminer le nombre de bits qui faut ajouter au masque de sous-précédant. 0,5 pt
15- Quel est le nombre de bit total. 0,5 pt
16- Trouver le nouveau masque de sous-réseau en notation CIDR. 0,25 pt
17) Trouver le nouveau masque de sous-réseau en notation binaire pointé. 0,5 pt
18) Trouver le nouveau masque du sous-réseau en notation décimale pointée 0,5 pt
19) Calculer le nombre de machine brute après découpage par sous-réseau. 0,5 pt
20) Calculer le nombre de machines utilisable après ce découpage en sous-réseau. 0,5 pt

Année Académique : 2009-2010 Filières IIM2 –


TCOM2 Durée : 3 Heures

PREMIER PARTIEL TIR DU 1ER TRIMESTRE

EXERCICE I

Coder l’information binaire suivante 111001010111100001 dans les codages suivants :

1) Codage NRZI
2) Codage Manchester différentiel
3) Codage bipolaire
4) Modulation de phase
5) Modulation d’amplitude

EXERCICE II

5- Donner le rôle des protocoles suivants :


ARP; RARP; IP; TCP; UDP; FTP; http; SMTP

6- Quelles différences faites-vous entre UDP et TCP ?


7- Quels sont les points communs existant entre UDP et TCP ?
8- Quelle différence existe entre ARP et RARP.
9- Donner la couche d’appartenance des protocoles précités.
10- Décrire le modèle OSI et donner le nom de l’organisme de normalisation.
11- Faire le schéma d’interconnexion de deux utilisateurs en relation dans un réseau utilisant le
modèle OSI.

EXERCICE III

Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 393
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 80%
distant de 1850 Km, une quantité importante de fichiers de volume de 135 GBytes. Le débit du câble
de fibre optique est de 5 Gbps. Le taux d’erreur du câble est de 10-12.

9- Calculer la vitesse de propagation du signal dans le câble.


10- Calculer le temps de propagation du signal
11- Calculer le temps de transmission des fichiers
12- Calculer le délai d’acheminement
13- Calculer le nombre de bits en erreurs
Le rapport signal sur bruit (S/B)dB du câble est de 5 dB

14- Calculer la valeur de S/B


15- Le même ensemble de fichiers a été transmis à la base européenne en 1h 35 min. Calculer le
débit du câble.
16- La fibre optique qui relie la base européenne à l’organisation, a une vitesse de propagation de
225000 Km/s. Calculer son coefficient de vélocité.

EXERCICE IV

Expliquer les expressions suivantes :

- Serveur de Fichiers – Serveur d’Impression – Serveur d’Application – CSMA/CD – à Jeton sur


anneau – à Jeton sur Bus - Protocole

Année Académique : 2009-2010 Filières IIM2 –


TCOM2 Durée : 3 Heures

PREMIER PARTIEL ITR DU 1ER TRIMESTRE


EXERCICE I

Coder l’information binaire suivante 111001010111100001 dans les codages suivants :

1) Codage NRZI
2) Codage Manchester différentiel
3) Codage bipolaire
4) Modulation de phase
5) Modulation d’amplitude

EXERCICE II

1- Donner le rôle des protocoles suivants :


ARP; RARP; IP; TCP; UDP; FTP; http; SMTP

2- Quelles différences faites-vous entre UDP et TCP ?


3- Quels sont les points communs existant entre UDP et TCP ?
4- Quelle différence existe entre ARP et RARP.
5- Donner la couche d’appartenance des protocoles précités.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 394
6- Décrire le modèle OSI et donner le nom de l’organisme de normalisation.
7- Faire le schéma d’interconnexion de deux utilisateurs en relation dans un réseau utilisant le
modèle OSI.

EXERCICE III

Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 80%
distant de 1850 Km, une quantité importante de fichiers de volume de 135 GBytes. Le débit du câble
de fibre optique est de 5 Gbps. Le taux d’erreur du câble est de 10-12.

1- Calculer la vitesse de propagation du signal dans le câble.


2- Calculer le temps de propagation du signal
3- Calculer le temps de transmission des fichiers
4- Calculer le délai d’acheminement
5- Calculer le nombre de bits en erreurs
Le rapport signal sur bruit (S/B)dB du câble est de 5 dB

6- Calculer la valeur de S/B


7- Le même ensemble de fichiers a été transmis à la base européenne en 1h 35 min. Calculer le
débit du câble.
8- La fibre optique qui relie la base européenne à l’organisation, a une vitesse de propagation de
225000 Km/s. Calculer son coefficient de vélocité.

EXERCICE IV

Expliquer les expressions suivantes :

- Serveur de Fichiers – Serveur d’Impression – Serveur d’Application – CSMA/CD – à Jeton sur


anneau – à Jeton sur Bus - Protocole

Année Académique : 2009-2010 Filières IIM1 –


TCOM1 Durée : 2Heures

PREMIER PARTIEL TIR DU 2ème TRIMESTRE


QUESTIONS

1- Décrire l’architecture des réseaux mobiles GSM (explication et schéma).


2- Jean, utilisateur du réseau MTN communique avec sa fiancée utilisant le même réseau que lui.
Décrire les étapes du flux d’information de Jean vers sa fiancée Juliette par un schéma.
3- Jean de MTN discute avec son Directeur de thèse se trouvant sur Libercom. Décrire le
cheminement du flux d’information de Jean vers le Directeur par un schéma.
4- Décrire les différentes relations ou sens de transmission utilisés en réseau informatique
(explication et schéma).

Année Académique : 2010-2011 Filières 2IM2-TCOM2


Durée : 3 H

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 395
PREMIER PARTIEL TIR DU 1ER TRIMESTRE
EXERCICE I

Coder l’information binaire suivante 111001010111100001 dans les codages suivants :

9- Codage Manchester différentiel


10- Codage bipolaire
11- Modulation de phase
12- Modulation d’amplitude

EXERCICE II

1- Qu’appelle-t-on réseaux Bluetooth ? Préciser sa normalisation.


2- Combien de classes de réseaux Bluetooth distingue-t-on ?
3- Donner dans un tableau récapitulatif les caractéristiques suivantes des différentes classes :
Type de classes, normalisation, Atténuation, Puissance, Distance, Fréquence, Débit

EXERCICE III

Une Organisation de recherches spatiales américaine envoie à sa base d’observation en Océanie reliée
au siège par un câble sous-marin de fibres optiques monomodes de coefficient de vélocité de 75%
distant de 6650 Km, une quantité importante de fichiers de volume de 452,30 GBytes. Le débit du
câble de fibre optique est de 10 Gbps. Le taux d’erreur du câble est de 10-12.

13- Calculer la vitesse de propagation du signal dans le câble.


14- Calculer le temps de propagation du signal
15- Calculer le temps de transmission des fichiers
16- Calculer le délai d’acheminement
17- Calculer le nombre de bits en erreurs
Le rapport signal sur bruit (S/B)dB du câble est de 5 dB

18- Calculer la valeur de S/B


19- Le même ensemble de fichiers a été transmis à la base européenne en 1h 35 min. Calculer le
débit du câble.

EXERCICE IV

1- Qu’appelle-t-on réseau WIFI ? Préciser sa normalisation.


2- Citer les différentes versions d’Ethernet sans fil qui existent.
3- Dans un tableau récapitulatif donner les caractéristiques de ces versions : Type d’Ethernet
sans fil, normalisation, distance interne maximale, distance externe maximale, fréquence (ou bande
passante), débit
4- Qu’est-ce-que le Wimax ? Préciser sa normalisation.
5- Dans un tableau récapitulatif donner les caractéristiques de ces versions : Type de Wimax,
normalisation, distance maximale, fréquence (ou bande passante), débit
6- Quelles différences faites-vous entre Bluetooth, WIFI et Wimax.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 396
PREMIER EXAMEN BLANC 2006 – 2007
Epreuve : Téléinformatique & Réseaux
Filière : IIM2

Durée : 03 Heures

Professeur : CAPO-CHICHI Deydomin E

EXERCICE I

Un ordinateur W effectue un échange d’information avec un serveur distant M par l’intermédiaire du


réseau Transpac.

Les informations utiles transférées sont mises sous forme de paquets d’une longueur maximum de
1500 Octets auxquels il convient d’ajouter les informations correspondantes aux protocoles de
communications dont on n’a pas à se préoccuper.

La question et la réponse ont pour longueur respective 40000 caractères et 10000 caractères codés en
EBCDIC (codage de 8 bits). Les caractéristiques de raccordement à Transpac sont les suivantes :

- pour le terminal A : débit de 2400 bps


- pour le terminal B : débit de 2400 bps
1) Déterminer Tt1 ou temps de transmission de bout en bout de la question A vers B.
2) Quel est le débit efficace du transfert de la question A vers B ?
3) Calculer l’efficacité de la liaison terminale vers le serveur ?
4) Déterminer le temps de transmission Tt2 de bout en bout de la réponse de B vers A.
5) Sachant que le temps de service ts au niveau du serveur est de 1,5 s, quelle est la durée de
transaction ou temps de réponse tr ?
NB :

- Le temps de traversée T de Transpac est de 200 ms.


- Les accusés de réception seront négligés.

EXERCICE II

1) Donner la liste des composants nécessaires pour connecter 6 PC entre eux.


2) Donner le nombre de composants minimal pour connecter 8 PC en utilisant la technologie Ethernet
commuté.
3) Vous avez un réseau de 20 PC. Dix (10) sont connectés à un premier répéteur de 16 ports, dix
(10) sont connectés à un autre répéteur de 16 ports. Les deux répéteurs sont reliés à un commutateur
de 16 ports. Un routeur relie votre commutateur à un autre du bureau qui possède une configuration
identique.
a- Qu’est-ce qu’un répéteur ?
b- Qu’est-ce qu’un commutateur ?
c- Qu’est-ce qu’un routeur ?
d- Combien d’adresses MAC votre commutateur va-t-il apprendre ?

e- Le réseau de MBAK compte 120 ordinateurs. Quarante (40) postes sont connectés à un
concentrateur Ethernet et quarante (40) à un second concentrateur Ethernet. Chaque concentrateur est

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 397
connecté à un commutateur et chaque commutateur à un routeur. Les deux routeurs sont reliés par un
pont Ethernet. Les quarante (40) autres postes reliés aux commutateurs, chacun comporte vingt (20)
ordinateurs.
f- Qu’est-ce qu’un pont ?
g- Faire le schéma du réseau.
h- Combien y a-t-il de segments Ethernet ?
i- Un ordinateur E se trouve sur un réseau Ethernet relié par un routeur à un réseau Token Ring,
lui-même relié à un réseau Ethernet par un pont. Un ordinateur Q se trouve sur le second réseau
Ethernet.
c) Faire le schéma de câblage.
d) Expliquer ce qui se passe lorsque l’ordinateur E envoie des données à l’ordinateur Q.

EXERCICE III

Ayant mon ordinateur dans mon service, on m’a attribué pour une connexion au réseau de mon
entreprise, le numéro IP : 193.49.8.98 et son masque associé est 255.255.255.192. A la configuration,
le logiciel IP de mon ordinateur me signale que je suis dans un réseau local de numéro 193.49.8.64.

1) Déterminer la classe de l’adresse IP


2) Déterminer l’adresse du réseau
3) Déterminer son adresse de diffusion
4) Déterminer le nombre d’adresses IP
L’ordinateur de gestion de base de données de mon entreprise a pour numéro IP : 193.49.8.171 sur
un réseau 193.49.8.128. Il m’est signalé que pour m’y connecter, je dois préciser au logiciel IP de
mon micro-ordinateur que la Gateway par défaut a pour numéro 193.49.8.65. Expliquer l’utilité d’une
machine Gateway dans l’environnement IP.

Année Académique : 2010-2011 Filières 2IM2-TCOM2 Durée : 3 H

PREMIER PARTIEL TIR DU 2èm TRIMESTRE

EXERCICE I

Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui exprime le
rapport d’une grandeur (A) par rapport à une grandeur de même nature prise comme référence (B).
La relation est de la forme :

A/BdB = 10log10 (A/B)

Compte tenu de cette définition, quel est le rapport en vraie grandeur du rapport A/B exprimés en
dB ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 398
Valeur en décibel Rapport en nombre naturel
15 dB
30 dB
20 dB
45 dB
22 dB
5 dB
17 dB

EXERCICE II

Un multiplexeur qui utilise la méthode par intervalle de temps ou IT, supporte « N » voies à basse
vitesse à 64000 bits/s chacune (MIC de premier niveau).

1- Qu’est-ce qu’une Modulation par Impulsion Codée ?


2- Citer et décrire les étapes d’une MIC.
3- Sachant que les informations véhiculées résultent d’une numérisation du son sur 128 niveaux,
256 niveaux, 512 niveaux et 1024 niveaux de quantification, déterminer la longueur de l’IT, exprimée
en bits dans chacun des cas, sur la liaison composite.
4- Sachant que l’on souhaite transmettre en simultané 30 communications, déterminer le rythme
d’occurrence des trames et leur longueur (IT0 est utilisé pour la synchronisation de la trame, l’IT16
pour la signalisation des communications) dans chacun des cas.
5- Quel est le débit ou la vitesse de la liaison multiplexée correspondante à chaque cas ?
6- Quelle est l’efficacité de ce multiplexeur ?

PROBLEME

Une Entreprise A veut mettre en place son réseau local d’entreprise composé de :

- 445 ordinateurs Pentium 4 à 3,6 GHz ; 2 Go de RAM ; HDD 460 Go.


- 42 Serveurs multiprocesseurs (16 processeurs de 4 GHz chacun) ; 512 Go de RAM, Chaque
serveur contient 4 disques durs SCSI de 1000 Go (1 To) et 4 disques durs SATA chacun.
- 15 Imprimantes lasers réseaux,
- 05 Imprimantes Jet d’Encre réseaux
- 15 Imprimantes lasers non réseaux
- 20 Imprimantes jet non réseaux
- 5 Fax branchés au réseau de l’entreprise A.
Le débit exigé dans le cahier de charge de l’entreprise A est supérieur ou égal à 1000 Mbps. Le débit
doit être constant quel que soit la charge du RLE de A.

NB : Optimiser le coût du support de transmission et doit être moins sensible aux parasites extérieurs.

1- Calculer le nombre de DTE du RLE de A.


2- Tout en définissant la topologie, citer, définir, donner les avantages et inconvénients des topologies
physiques.
3- laquelle choisie ?
4- Lister les équipements restant pour mettre place le RLE
5- Quel est le type d’architecture réseau à mettre en place ? et pourquoi ?
6- L’entreprise « A » réalise une interconnexion avec 5 autres entreprises : B, C, D, E, F.
B, C, D utilisent le même type de réseau que A : le giga Ethernet.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 399
- Préciser la normalisation de ce réseau.

- Donner les équipements permettant l’interconnexion de ces 5 réseaux au réseau RLE de A.

7- Comment appelle-t-on le modèle d’architecture réseau qu’utilise Internet ?


8- Faire l’étude des différentes couches le schéma comparatif dudit modèle avec le modèle OSI.
9- Déterminer le nombre de sous réseaux que compte le réseau ybet.be

10- Déterminer le nombre de segments réseaux de la figure ci-dessous.

11- Combien de routeurs compte la figure ci-dessous.

NB : les points d’accès des départements A, B, C et D sont des Switch

EXERCICE I : CODAGES

Coder l’information suivante 110101011100000011 dans les différents codages suivants :

1- Manchester
2- Manchester différentiel
3- Miller
EXERCICE II : TRANSMISSION
On considère plusieurs ordinateurs distants de plusieurs kilomètres reliés entre eux par une ligne
physique dont la largeur de bande est de 4800 Hz. Ces données sont codées / décodées à l’aide de
modems pouvant fonctionner jusqu’à 33000 bit/s ou (bps).
1- En absence de bruit sur la ligne, quelle est la vitesse maximale en bps que l’on peut atteindre
si la modulation est une modulation d’amplitude à quatre (04) niveaux ?

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 400
2- On considère maintenant que le procédé de modulation utilisé consiste à envoyer sur la ligne
des signaux ayant 1 phase parmi 8 possibles et 1 amplitude parmi 4 possibles.
3- Quelle est la valence du signal ?
 Calculer le nombre de bits par signal.
 Calculer la Rapidité de signalisation.
 Avec les valeurs définies dans la question précédente, quelle est la vitesse de transmission en
bps ou en bit/s entre les ordinateurs si la vitesse des modems n’est plus limitée.
 Jusqu’à quelle valeur minimale approximative du rapport signal à bruit (S/B) ces modems de
33000 bps peuvent-ils fonctionner ?

PROBLEME : MULTIPLEXAGE

Un multiplexeur qui utilise la méthode par intervalle de temps ou IT, supporte « N » voies à basse
vitesse à 64000 bits/s chacune (MIC de premier niveau).

1- Qu’est-ce que le multiplexage d’une voie ?


2- Citer et définir les types de multiplexages utilisés dans les réseaux informatiques et de
télécommunications.
3- Faire le schéma d’un multiplexeur – démultiplexeur à 32 sous voies.
4- Quelle est la formule permettant de calculer la vitesse ou le débit de la voie haute vitesse si
vous disposer d’un multiplexeur à « N » voies.
5- De quel multiplexeur parle t – on dans le problème ?
6- Ce type de multiplexeur se présente sous combien de formes ? lesquelles ? et définir les.
7- Montrer la différence qui existe entre ces deux formes.
8- Sachant que les informations véhiculées résultent d’une numérisation du son sur 256 niveaux
et 512 niveaux de quantification, déterminer la longueur de l’IT, exprimée en bits dans chacun des
cas, sur la liaison composite.
9- Sachant que l’on souhaite transmettre en simultané 30 communications, déterminer le rythme
d’occurrence des trames et leur longueur (IT0 est utilisé pour la synchronisation de la trame, l’IT16
pour la signalisation des communications) dans chacun des cas.
10- Quel est le débit ou la vitesse de la liaison multiplexée correspondante à chaque cas ?
11- Quelle est l’efficacité de ce multiplexeur ?

PREMIER EXAMEN BLANC 2006 – 2007


Epreuve : Téléinformatique & Réseaux

Filière : IIM2

Durée : 03 Heures

Professeur : CAPO-CHICHI Deydomin E

EXERCICE I

Un ordinateur W effectue un échange d’information avec un serveur distant M par l’intermédiaire du


réseau Transpac.

Les informations utiles transférées sont mises sous forme de paquets d’une longueur maximum de
1500 Octets auxquels il convient d’ajouter les informations correspondantes aux protocoles de
communications dont on n’a pas à se préoccuper.

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 401
La question et la réponse ont pour longueur respective 40000 caractères et 10000 caractères codés en
EBCDIC (codage de 8 bits). Les caractéristiques de raccordement à Transpac sont les suivantes :

- pour le terminal A : débit de 2400 bps


- pour le terminal B : débit de 2400 bps
1) Déterminer Tt1 ou temps de transmission de bout en bout de la question A vers B.
2) Quel est le débit efficace du transfert de la question A vers B ?
3) Calculer l’efficacité de la liaison terminale vers le serveur ?
4) Déterminer le temps de transmission Tt2 de bout en bout de la réponse de B vers A.
5) Sachant que le temps de service ts au niveau du serveur est de 1,5 s, quelle est la durée de
transaction ou temps de réponse tr ?
NB :

- Le temps de traversée T de Transpac est de 200 ms.


- Les accusés de réception seront négligés.

EXERCICE II

1) Donner la liste des composants nécessaires pour connecter 6 PC entre eux.


2) Donner le nombre de composants minimal pour connecter 8 PC en utilisant la technologie
Ethernet commuté.
3) Vous avez un réseau de 20 PC. Dix (10) sont connectés à un premier répéteur de 16 ports, dix
(10) sont connectés à un autre répéteur de 16 ports. Les deux répéteurs sont reliés à un commutateur
de 16 ports. Un routeur relie votre commutateur à un autre du bureau qui possède une configuration
identique.
4) Qu’est-ce qu’un répéteur ?
5) Qu’est-ce qu’un commutateur ?
6) Qu’est-ce qu’un routeur ?
7) Combien d’adresses MAC votre commutateur va-t-il apprendre ?
8) Le réseau de MBAK compte 120 ordinateurs. Quarante (40) postes sont connectés à un
concentrateur Ethernet et quarante (40) à un second concentrateur Ethernet. Chaque concentrateur est
connecté à un commutateur et chaque commutateur à un routeur. Les deux routeurs sont reliés par un
pont Ethernet. Les quarante (40) autres postes reliés aux commutateurs, chacun comporte vingt (20)
ordinateurs.
9) Qu’est-ce qu’un pont ?
10) Faire le schéma du réseau.
11) Combien y a-t-il de segments Ethernet ?
12) Un ordinateur E se trouve sur un réseau Ethernet relié par un routeur à un réseau Token Ring,
lui-même relié à un réseau Ethernet par un pont. Un ordinateur Q se trouve sur le second réseau
Ethernet.
e) Faire le schéma de câblage.
f) Expliquer ce qui se passe lorsque l’ordinateur E envoie des données à l’ordinateur Q.

EXERCICE III

Ayant mon ordinateur dans mon service, on m’a attribué pour une connexion au réseau de
mon entreprise, le numéro IP : 193.49.8.98 et son masque associé est 255.255.255.192. A la
configuration, le logiciel IP de mon ordinateur me signale que je suis dans un réseau local de numéro
193.49.8.64.

1) Déterminer la classe de l’adresse IP


E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 402
2) Déterminer l’adresse du réseau
3) Déterminer son adresse de diffusion
4) Déterminer le nombre d’adresses IP
L’ordinateur de gestion de base de données de mon entreprise a pour numéro IP : 193.49.8.171 sur
un réseau 193.49.8.128. Il m’est signalé que pour m’y connecter, je dois préciser au logiciel IP de
mon micro-ordinateur que la Gateway par défaut a pour numéro 193.49.8.65. Expliquer l’utilité d’une
machine Gateway dans l’environnement IP.

Problème d'application RESEAU IP

Sur l'ordinateur A, après l'exécution de la commande Ipconfig, on lit les informations suivantes :
IP : 190.67.21.34
Masque réseau : 255.255.0.0
Masque de sous-réseau : /20
Passerelle : 190.67.21.1
Adresse MAC : 0C.0D.49.1F.15.99
1- Identifier la classe de cette adresse IP
2- Calculer l'adresse du réseau
3- Calculer l'adresse de diffusion
4- Calculer le nombre d'adresse IP brute du réseau
5- Calculer le nombre d'adresse IP non utilisable du réseau
6- Calculer le nombre d'adresse IP utilisable du réseau
7- Qu'est-ce qu'une adresse IP ?
8- Qu'est-ce qu'une adresse MAC ?
9- Relever 6 points de différences entre IP et MAC
10- A quelles couches appartiennent l'adresse MAC et l'adresse IP ?
11- Qu'est-ce qu'un protocole ?
12- Décrire le model d'architecture qui gère ce réseau.
13- Calculer l'adresse de ce réseau de l'ordinateur A
14- Calculer l'adresse de diffusion du sous réseau
15- Calculer le nombre de machine hôte utilisable du sous réseau
16- Calculer le nombre de machine hôte non utilisable du sous réseau
Le réseau a été redimensionné en 48 départements.
17- Déterminer le nombre de bits total constituant le champ Net AID + Subnet AID
18- Déduire le nombre de bits pour la partie Subnet AID
19- Quelle est la nouvelle valeur du masque du sous réseau en notation CIDR ?
20- Donner son équivalent en notation décimale pointée
21- Quelle est la nouvelle adresse de l'adresse de diffusion de ce sous réseau ?
22- Déterminer le nombre d'adresse IP brut de ce sous réseau
23- Déterminer le nombre d'adresse IP utilisable de ce sous réseau
24- Déterminer le nombre d'adresse IP non utilisable de ce sous réseau
25- Déterminer le rang du sous réseau de l'ordinateur A
26- Déterminer la position de cet ordinateur dans le sous réseau
27- L'ordinateur B a comme adresse IP : 190.67.76.14
L'ordinateur C : 190.67.124.32
L'ordinateur D : 190.67.12.14
L'ordinateur E : 190.67.224.34
L'ordinateur F : 190.67.62.14
L'ordinateur G : 190.67.30.18
Calculer respectivement en tenant compte de la dernière valeur du masque de sous réseau :
– Les adresses du sous réseau de chaque adresse IP
– Les adresses de diffusion du sous réseau de chaque IP
E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 403
– Identifier les postes qui appartiennent au même sous réseau et justifier votre réponse
28- Déterminer le rang de chaque sous réseau des ordinateurs pré- cités
29- Déterminer la position de ces ordinateurs dans leur sous réseau respectif
30- Ranger les protocoles suivants dans leur couche d’appartenance du modèle OSI :
HDLC, PPP, SLIP, DNS, UDP, TCP, IPX, http, FTP, Telnet, SMTP, RIP, ARP, RARP, 10 base-5, 10
base-2, 10 base-F, 100 base-TX, 100 base-SX, 10G base-ER, RJ-45, BNC, SNMP, NFS, DHCP, ICMP,
OSPF, EGP, BGP, NetBIOS, IP, MAC

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 404
BIBLIOGRAPHIE
REFERENCES HTML
5- Unité réseau du CNRS ou le CRU (Comité Réseau des Universités) excellent pointeur sur des infos
réseau. http://www.urec.fr ou http://www.urec.fr
6- Richard Stevens Home Page (Auteur de TCP/IP Illustré). http://www.noao.edu/~rstevens
7- RFC en France ftp://ftp.inria.fr/inet/INTERNET-drafts
8- La librairie virtuelle http://www.w3.org/vl
9- La librairie des télécommunications http://www.analysys.co.uk/commslib.htm
Les Organismes de Normalisation

10- IETF INTERNET Engineering Task Force (RFC) http://www.ietf.org/1id-abstracts.html


11- IEEE. http://www.ieee.org
12- CCITT / ITT /ITU. http://www.itu.ch
13- ISO http://www.iso.ch
14- ANSI. http://www.ansi.gov
15- IRTF INTERNET Research Task Force. http://www.irtf.org/irtf

16- Principes de base du fonctionnement du réseau GSM.


C. DEMOULIN, M. VAN DROOGENBROECK. Revue de l'AIM, pages 3.18, N04, 2004.

17- LES RÉSEAUX


Guy Pujolle

Édition 2008

Avec la collaboration d’Olivier Salvatori et la contribution de Jacques Nozick

18- Réseaux CPL par la pratique


Xavier Carcelle

Avec la contribution de Davor Males et Guy Pujolle, et la collaboration d’Olivier Salvatori

19- RÉSEAUX ET TÉLÉCOMS


Cours et exercices corrigés

1ère et 2ème Edition

Claude Servin

Chargé de cours au CNAM de Paris et en écoles d’ingénieur Ancien responsable télécom au ministère
de la Défense

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 405
PROGRAMME DE TELEINFORMATIQUE ET RESEAUX (Filière : IIM - SEI-1ANNEE)
Chapitre I : NOTIONS DE BASE SUR LES RESAUX INFORMATIQUES 2H

Chapitre II : TRANSMISSION DES DONNEES 8H

Chapitre III : PRINCIPAUX COMPOSANTS D’UN RESEAU LOCAL 8H

Chapitre IV : TOPOLOGIES ET METHODES D’ACCES 6H

PROGRAMME : TELEINFORMATIQUE ET RESEAUX (Filière : (IIM - SEI-2ANNEE)

PARTIE A : RESEAUX LOCAUX ET RESEAUX ETENDUS

Chapitre I : NORMALISATION ET MODELE DE COUCHES OSI 6H

Chapitre II : RESEAUX LOCAUX D’ENTREPRISE (RLE) 12H

Chapitre III : NOTIONS SUR LES PROTOCOLES ET L’ADRESSAGE IP 12H

Chapitre IV : INTERCONNEXION DES RESEAUX INFORMATIQUES 9H

Chapitre V : NOTIONS DE BASES SUR L’INTERNET : CONNEXIONS ET SERVICES


12H

Chapitre VI : NOTIONS DE BASE SUR LES GSM (Global Système for Mobile
communication) 6H

PARTIE B : MISE EN OEUVRE DES RESEAUX INFORMATIQUES (TP)

TP 1 : ETUDE TECHNIQUE 3H

I- ETUDE PRELIMINAIRE

I.1 EXPRESSION DES BESOINS

I.2 CONTEXTE ET CHAMP DE L’ETUDE

I.3 IDENTIFICATION DES CONTRAINTES

I.4 DEFINITION DES OBJECTIFS

II - CAHIER DES CHARGES

III - ANALYSE DE L’EXISTANT

IV - ORIENTATION TECHNIQUE

V - EVALUATION FINANCIERE

TP 2 : CABLAGE 3H

I- TYPES DE CABLAGE

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 406
I-1 CABLAGE DIRECT

I-2 CABLAGE CROISE

II - CARTES RESEAUX

II-1 ROLE

II-2 CONFIGURATION

III - INSTALLATION DE MODEM

TP 3 : MISE EN PLACE D’UN RESEAU POSTE A POSTE 3H

I - CARTE RESEAU

II - PROTOCOLES

III - CLIENTS

TP 4 : MISE EN PLACE D’UN RESEAU CLIENT/SERVEUR 9H

I - ACTIVE DIRECTORY

II - DNS

III- DHCP

IV- UTILITAIRE PING

TP 5 : GESTION DES UTILSATEURS ET PARTAGE DES RESSOURCES 3H

I- CREATION DES UTILISATEURS ET GROUPE D’UTILISATEURS

II- PARTAGE DES FICHIERS

E n s e i g n a n t: C A P O - C H I C H I D e y d o m i n E. G é r a r d;
T é l: 6 9 2 8 8 9 8 5; 6 0 4 6 8 9 4 8; 9 5 5 4 1 5 9 7; 9 7 2 1 3 0 7 6; 9 0 9 6 0 7 3 1
E m a i l: d e y d o m i n e@h o t m a il.f r; o u d e y d o m i n e@y a h o o.f r Page 407

Vous aimerez peut-être aussi