Protocoles de transmission de données
|
|
|
- Clotilde Joseph
- il y a 8 ans
- Total affichages :
Transcription
1 Protocoles de transmission de données par Guy PUJOLLE Professeur à l Université de Versailles 1. Architecture en couches des protocoles : concepts de base... E Notion de service Unités de données Primitives de service Point d accès et adressage Éléments de fonctionnement Mode de fonctionnement Mode avec connexion Mode sans connexion Multipoint Fonctions réalisées dans les couches de protocole Multiplexage. Éclatement Segmentation. Réassemblage Groupage. Dégroupage Concaténation. Séparation Principaux protocoles de transmission de données Protocoles du modèle de référence de l ISO Protocoles du modèle TCP/IP Modèle UIT-T pour l ATM. Articulation avec les modèles précédents Protocoles de gestion et de sécurité Protocoles de gestion Protocoles de sécurité Protocoles de signalisation Protocoles de base : LAP-D et CCITT n o Extensions des protocoles de signalisation Conclusion L es protocoles de transmission de données sont ceux qui permettent à deux entités de communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de règles à respecter pour que ces deux entités puissent s échanger de l information. Ces règles peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître un caractère ou très complexes comme les protocoles acheminant des blocs d information d une extrémité à l autre du réseau. La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux extrémités utilisent les mêmes règles pour que la communication puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui arrivent à être reconnus par leur adoption quasi universelle et qui deviennent des «normes de fait», comme par exemple, les protocoles TCP/IP (Transmission Techniques de l Ingénieur, traité Électronique E
2 PROTOCOLES DE TRANSMISSION DE DONNÉES Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des protocoles dits «propriétaires» qui sont développés et utilisés par des compagnies informatiques pour leur architecture propre. Il existe souvent toute la panoplie des protocoles utilisés dans les architectures des grands constructeurs comme SNA d IBM, DSA de Bull ou DNA de Digital. Nous allons nous intéresser principalement aux protocoles de l architecture de référence de l ISO et nous les comparerons à ceux de l architecture TCP/IP. Puis nous indiquerons les grandes orientations, en particulier, celles du nouveau modèle de référence conçu pour la technique de transfert ATM (Asynchronous Transfer Mode). 1. Architecture en couches des protocoles : concepts de base Pour réaliser une communication entre deux entités plusieurs choix sont possibles dans le regroupement des règles à suivre. Elles peuvent être réunies dans un seul et même protocole, en regroupant toutes les fonctions nécessaires à la communication. Cette solution a pour défaut de ne pas permettre simplement l introduction d améliorations ; il faut retoucher à l ensemble du protocole pour ajouter ou changer une règle. La solution classique, que l on rencontre dans les architectures, est de regrouper les règles en des protocoles en couches qui vont s empiler les uns sur les autres. L avantage est de pouvoir modifier une seule couche de l architecture sans avoir à toucher aux autres, à condition de respecter les interfaces entre couches. L architecture la plus classique est celle décrite dans le modèle de référence de l ISO (cf. article Interconnexion de systèmes ouverts (OSI) dans le traité Informatique [H 3 220]) ; elle contient sept niveaux de protocole. Le N e niveau sera appelé le niveau N. Cette architecture s appelle le modèle de référence. Au protocole, il faut associer le service et les points d accès au service ou SAP (Service Access Point ). Commençons par une définition plus formelle d un protocole : il définit un ensemble de règles nécessaires pour que le service correspondant soit réalisé. Ces règles définissent les mécanismes qui vont permettre de transporter les informations d une couche vers une autre couche, de même niveau en rendant le service défini. (0) 1.1 Notion de service La première chose est de définir l ensemble des actions qui doivent être effectuées pour qu un service déterminé puisse être rendu. Il faut déterminer les primitives à réaliser pour arriver à ce service. La figure 1 représente la structuration d une couche de l architecture qui est vue comme un fournisseur du service à la couche supérieure qui est, de ce fait, l utilisateur du service. Comme nous venons de le voir le modèle de référence est structuré en couches. Regardons dans un premier temps les conventions relatives à une connexion point-à-point à l intérieur d une couche du modèle. Un réseau en couches est défini par les utilisateurs du service (N ) et par les fournisseurs du service (N ). Principaux sigles Sigle Signification (N )-IDU (N )-Interface Data Unit (N )-PCI (N )-Protocol Control Information (N )-PDU (N )-Protocol Data Unit (N )-SDU (N )-Service Data Unit AAL ATM Adaptation Layer ASN.1 Abstract Syntax Notation 1 ATM Asynchronous Tranfert Mode CMIP Common Management Information Protocol CMIS Common Management Information Services CS Convergence Sublayer HDLC High-level Data Link Control IP Internet Protocol LAP-D Link Access Protocol-D LLC Logical Link Control LM Layer Manager MIB Management Information Base NPDU Network Protocol Data Unit OAM Operation And Management OSI Open Systems Interconnection PDU Protocol Data Unit PMD Physical Medium Dependant PT Payload Type QoS Quality of Service RFC Request For Comments RNIS-LB Réseau numérique à intégration de services large bande SAAL Signaling ATM Adaptation Layer SAP Service Access Point SAPI Service Access Point Identifier SAR Segmentation And Reassembly SDH Synchronous Digital Hierarchy SMAE System Management Application Entity SMAP System Management Application Process SMFA Specific Management Functional Area SMP System Management Process SNMP Simple Network Management Protocol SONET Synchronous Optical Network SVC Signaling Virtual Channel TCP Transmission Control Protocol TEI Terminal End Point Identifier TPDU Transport Protocol Data Unit UDP User Datagram Protocol VCI/VPI Virtual Channel Identifier/ Virtual Path Indentifier E Techniques de l Ingénieur, traité Électronique
3 PROTOCOLES DE TRANSMISSION DE DONNÉES Figure 1 Modèle de service Les différentes interactions s effectuent suivant le schéma de la figure 2, qui montre les relations entre l entité (N ) et les services (N ) et (N 1). Les entités (N ) communiquent par un protocole de niveau (N ). Les différentes phases, lors de la vie du protocole, sont caractérisées par l échange : de primitives de service ; d unités de données de protocole ou PDU (Protocol Data Unit ). Nous allons approfondir ces notions d unités de données et de primitives. Figure 2 Interactions entre entités 1.2 Unités de données Les principales unités de données sont décrites sur la figure 3. Une unité de données du service (N ), ou (N )-SDU [(N )-Service Data Unit] est un ensemble de données provenant de l interface avec la couche (N ) et qui doit être transporté sur une connexion (N ). Les informations de contrôle du protocole (N ) ou (N )-PCI [(N )- Protocol Control Information] proviennent d entités (N ), pour coordonner leur travail. Elles sont rajoutées, le cas échéant, à des SDU sur une connexion (N 1). Les unités de données du protocole (N ) ou (N )-PDU [(N )-Protocol Data Unit], sont spécifiées par un protocole (N ) et consistent en des informations de contrôle du niveau (N ) et d informations provenant d une unité (ou plusieurs) de données de service. Pour coordonner le travail au même niveau, nous avons vu les unités de données PCI. Pour contrôler la communication entre entités de niveau (N + 1) et entités de niveau (N ), les informations nécessaires sont transportées dans des (N )-ICI [(N )-Interface Control Information]. Ces informations de gestion peuvent être ajoutées aux données à transporter au travers de l interface (N ), c est-à-dire aux (N )-PDU, pour donner naissance aux (N )-IDU [(N )- Interface Data Unit]. Cet ensemble de notions est résumé dans la figure 4. Figure 3 Unités de données 1.3 Primitives de service Quatre primitives de service sont définies : les primitives de demande par lesquelles un utilisateur de service appelle une procédure ; les primitives d indication par lesquelles l entité correspondante est avertie qu une procédure a été mise en route par l entité émettrice sur son point d accès au service, ou bien que le fournisseur de service indique qu il appelle une procédure ; les primitives de réponse par lesquelles l utilisateur distant du service (N ) accepte ou refuse le service demandé ; les primitives de confirmation qui indiquent l acceptation ou le refus du service demandé qui a été fait au point d accès au service (N ). Figure 4 Structuration des unités de données Les services (N ) peuvent être obligatoires, c est-à-dire que les réalisations du service (N ) doivent toujours pouvoir rendre ce service ; ils peuvent aussi être optionnels de la part du fournisseur de service (N ). Dans ce dernier cas, l implémentation physique de ces services n est pas une obligation. Enfin, les services peuvent être confirmés ou non, c est-à-dire demandent une confirmation explicite ou non du fournisseur de service vers l utilisateur de service. On peut représenter les quatre primitives de service par le schéma de la figure 5. Techniques de l Ingénieur, traité Électronique E
4 PROTOCOLES DE TRANSMISSION DE DONNÉES La figure 7 représente les différentes définitions ainsi que les possibilités de correspondances. L identificateur d extrémité de connexion (N ) est un identifiant permettant de reconnaître l extrémité d une connexion (N ) ; cet identificateur doit être unique dans le contexte d un point d accès à des services (N ). La mise en correspondance des adresses pour aller d une entité d application à une autre, en passant par l ensemble des couches, peut se faire de deux façons : soit par un adressage hiérarchique, comme celui représenté dans la figure 8, soit par une gestion de tables. Figure 5 Les quatre primitives de service Dans la réalité, l ordre temporel dans lequel les interactions aux deux points d accès au service sont effectuées n est pas obligatoirement la réponse avant la confirmation. Le fournisseur de service peut très bien envoyer une confirmation de non-exécution avant la réponse définie. La figure 6 donne une représentation de deux chronogrammes. Figure 7 Correspondances entre entités et SAP Figure 6 Deux chronogrammes possibles des primitives de service 1.4 Point d accès et adressage Les points d accès au service (N ), les (N )-SAP [(N )-Service Access Point], sont situés à la frontière entre les couches (N + 1) et (N ). Les services (N ) sont fournis par une entité (N ) à une entité (N + 1) à ces points d accès aux services (N ). Les différents paramètres pour la réalisation du service (N ) s échangent sur cette frontière. Un (N )- SAP permet d identifier une entité de niveau (N + 1). À un (N )-SAP peut être mise en correspondance une adresse. C est à ces points frontières que les adresses sont définies. Il faut aussi être capable de savoir où se trouvent les entités avec lesquelles on veut communiquer et comment y arriver. Quelques définitions sont nécessaires : une appellation est un identificateur permanent d une entité ; une adresse (N ) est un identificateur indiquant où se trouve un point d accès à des services (N ) ; un répertoire (N ) est une fonction servant à traduire l appellation d une entité (N ) en l adresse (N 1) du point d accès à des services (N 1) auxquels elle est reliée. Figure 8 Adressage hiérarchique Dans le cas d un adressage hiérarchique, l adresse est composée de plusieurs parties, comme cela est indiqué ci-après. (0)... suffixe (N + 2) suffixe (N + 1) adresse (N )... À partir d une adresse de niveau supérieur à (N ), il est possible en enlevant les suffixes (N + 1), (N + 2)... qui sont des éléments d adresse unique dans le contexte d un point d accès à des services (N + 1), (N + 2)..., de retrouver l adresse (N ). L adressage hiérarchique simplifie considérablement le routage des unités de données dans un réseau. Il est simple à mettre en œuvre ; par contre, le nombre d octets à transporter sera en général important et impliquera une surcharge pour les lignes de communication. Deux niveaux seront stratégiques : les adresses de niveau réseau et les adresses de niveau application. La deuxième méthode de mise en correspondance des adresses est constituée par l utilisation de tables. Les tables d adressage vont permettre de traduire les adresses (N ) en adresses (N 1). E Techniques de l Ingénieur, traité Électronique
5 PROTOCOLES DE TRANSMISSION DE DONNÉES La structure des adresses aux différents niveaux peut être très différente. La difficulté est de gérer ces tables, ce qui forme une charge importante au niveau des nœuds intermédiaires de routage. Par contre, la longueur de l adresse peut être optimisée et les unités de données du protocole (PDU) n auront à transporter que très peu d octets de surcharge. 2. Éléments de fonctionnement 2.1 Mode de fonctionnement Une connexion (N ) est une association établie pour permettre la communication entre au moins deux entités (N + 1) identifiées par leur adresse (N ). Une connexion (N ) est un service offert par la couche (N ), permettant l échange d informations entre les entités (N + 1). Une connexion (N ) possède au moins deux extrémités de connexion (N ). Celles-ci associent trois éléments comme indiqué sur la figure 9. Figure 9 Extrémité de connexion À une extrémité de connexion (N ) correspond une adresse (N ). Une connexion doit, pour exister, être établie, ce qui suppose la possibilité par les deux entités qui veulent communiquer d avoir les mêmes éléments de protocole et d avoir une connexion (N 1). Une fois les données utilisateurs (N ) transférées, il faut libérer la connexion. Deux possibilités se font jour : libération immédiate de la connexion, sans se soucier si toutes les données utilisateur sont bien parvenues à destination ; libération négociée, qui laisse le temps aux données d être transportées avec certitude. Dans ce cas, la réception de tous les acquittements doit être effective avant la véritable libération de la connexion Mode avec connexion La norme définissant le modèle de référence décrit explicitement pour les communications entre des entités de même niveau la mise en place d une connexion. Cela exprime qu une entité de niveau (N ) ne peut pas émettre d informations sans avoir, au préalable, demandé à son homologue avec lequel elle veut communiquer la permission de lui envoyer des blocs d informations. Pour mettre en place une connexion, le protocole de niveau (N ) devra émettre un bloc d informations qui contient une demande de connexion de niveau (N ). Le récepteur aura le choix d accepter ou de refuser la connexion, par l émission d un bloc de données indiquant sa réponse. Dans certains cas la demande de connexion peut être arrêtée par le gestionnaire du service, qui peut refuser de propager la demande de connexion jusqu au récepteur, par un manque de ressources internes. Par exemple, une demande d ouverture d un circuit virtuel de niveau 3 (du protocole X.25 par exemple), qui n est pas autre chose qu une connexion de niveau réseau, pourra très bien être stoppée dans un nœud intermédiaire, par un manque de place en mémoire ou par une capacité d émission qui est déjà dépassée. Le mode avec connexion, qui permet la communication entre entités homologues, fait appel à 3 phases distinctes : établissement de la connexion, comme nous venons de le voir ; transfert de données, qui est la phase dans laquelle effectivement les données de l utilisateur sont transportées d une entité à l autre ; libération de la connexion. L avantage du mode avec connexion est évident pour la sécurisation du transport de l information. En effet, les émetteurs et les récepteurs se mettent d accord de telle sorte que l ensemble de l activité du réseau est contrôlable facilement, tout au moins au niveau des nœuds extrémités. De plus, au moment de l ouverture d une connexion, des paramètres pourront être passés entre l émetteur et le récepteur pour équilibrer la transmission dans des limites admissibles par les deux extrémités. C est la négociation de la qualité de service ou Qos (Quality of Service ) qui s effectue au moment de l ouverture. Pendant toute la durée de vie de la connexion, des paramètres pourront être échangés entre les participants à la communication pour maintenir cette qualité de service. Le mode avec connexion a aussi plusieurs défauts. On peut citer parmi les difficultés engendrées par la mise en place d une connexion : la lourdeur de cette mise en œuvre ; même pour envoyer quelques octets, il faut mettre en place la connexion, discuter des valeurs des paramètres de service, le cas échéant de la qualité de service. S il faut ouvrir une connexion à chaque niveau de l architecture OSI, il est évident que le temps pour transporter ces quelques octets sera considérablement plus long que si un mode sans connexion est utilisé ; les applications multipoints seront difficiles à mettre en œuvre ; il faut ouvrir autant de connexions que de points à atteindre. Si, par exemple, on veut diffuser un fichier vers utilisateurs distants, il faudra ouvrir connexions ; c est-à-dire émettre demandes de connexion Mode sans connexion Par ces observations, on voit qu un mode sans connexion peut parfaitement avoir sa place dans une architecture de communication. Dans ce mode, les blocs de données sont émis sans, au préalable, avoir à s assurer que l entité distante est bien présente. Comme nous l avons remarqué précédemment, la nécessité d une connexion à un niveau quelconque est nécessaire pour assurer que le service rendu n est pas complètement inutile. Pour mettre en place cette connexion, il a bien fallu utiliser les services des couches inférieures ce qui implique bien leur activité. La difficulté principale du mode sans connexion provient du contrôle de la communication : il n y a pas de négociation entre l émetteur et le récepteur. Par exemple, une station peut recevoir des données venant simultanément d un grand nombre de stations émettrices. Dans un mode connecté, la station réceptrice n aurait pas accepté d ouvrir autant de connexions. Techniques de l Ingénieur, traité Électronique E
6 PROTOCOLES DE TRANSMISSION DE DONNÉES Comme nous venons de le voir, la principale difficulté du mode sans connexion réside dans le contrôle de la communication. Le gestionnaire du service devra souvent prendre plus de précautions que celui qui offre un service avec connexion. A priori, le mode sans connexion sera plus intéressant pour le transport de messages courts et le mode avec connexion sera pus réaliste lorsque les messages seront longs et que les temps de mise en place et de libération des connexions seront négligeables par rapport à la durée de la communication. Si la connexion a lieu au niveau (N ), les niveaux supérieurs et inférieurs peuvent parfaitement utiliser un mode sans connexion. Par exemple, le niveau application possède les deux modes qui correspondent à des protocoles parfaitement déterminés. Le mode sans connexion représente la messagerie électronique dans sa définition la plus large : la messagerie est le moyen d émettre de l information vers un utilisateur lointain dont on ne sait pas s il est présent ou non. Lorsque le client n est pas actif il est remplacé par un représentant. Dans ce mode sans connexion, de nombreuses applications peuvent fonctionner comme la messagerie interpersonnelle, qui consiste à envoyer des messages de longueur relativement faible, ou comme le transfert de petits fichiers. L utilisateur distant peut être représenté par sa boîte à lettres électronique. La connexion de session s effectuera avec la machine qui gère cette boîte à lettres. Dans les autres couches de communication de l architecture OSI, les deux modes s opposent et le bon choix dépendra des contraintes à réaliser. On peut citer les exemples suivants de protocoles : au niveau 2, la norme de base HDLC (High-level Data Link Control ) est en mode connecté ; au moment de l ouverture, on définit les options de fonctionnement et la valeur des paramètres. Le protocole HDLC travaille en bipoint. Son extension au mode multipoint, le LAP-D (Link Access Protocol-D ), pour l accès aux réseaux numériques à intégration de services ou son extension au relais de trames sont également en mode connecté. Par contre, pour les réseaux locaux dans lesquels la distance est faible entre les utilisateurs et où toutes les machines sont connectées sur le même câble, on a préféré un mode de base sans connexion (protocole LLC1) ; on suppose qu il y a une connexion à un niveau plus haut qui assure l activité des récepteurs ; au niveau 3, le protocole le plus classique avec connexion correspond à la recommandation X.25 de l UIT-T (ou la norme ISO 8208). La raison de ce choix est très compréhensible. Ce protocole a été conçu pour les réseaux informatiques des opérateurs ; dans un tel environnement, il faut pouvoir assurer une qualité de service parfaitement maîtrisée. Le mode avec connexion est beaucoup plus apte à satisfaire cette contrainte que l autre mode. Par contre, pour les environnements privés dominés par les réseaux locaux, le mode sans connexion est privilégié. Le réseau Internet et son protocole de base IP est aussi en mode non connecté ; au niveau 4, la recommandation UIT-T X.224 (ou ISO 8073) utilise aussi un mode avec connexion. De nouveau, cette succession est logique ; il faut pouvoir assurer à ce niveau une qualité de service qui doit être discutée au préalable entre l émetteur et le récepteur, donc autant mettre un mode avec connexion. Le protocole TCP de l Internet est également en mode connecté. Mais, comme pour les autres couches, un mode sans connexion est également disponible ; au niveau de la session, le mode avec connexion est fortement recommandé. Il faut s assurer qu une entité distante est bien présente pour récupérer l information. La possibilité d une norme de session en mode non connecté existe à l ISO, mais les applications correspondantes sont particulièrement restreintes, comme la diffusion de programmes de télévision où l on compte sur l effet de masse pour qu il y ait au moins quelques clients connectés Multipoint Les protocoles qui ont été normalisés dans le modèle de référence sont en général en point à point : une entité ne s adresse qu à une seule autre entité. Dans la réalité, il y a beaucoup d applications qui font appel à une coopération de plusieurs processus distribués pour réaliser un travail. Par exemple, la mise à jour d une base de données, dans laquelle les informations sont réparties sur plusieurs sites, fera appel si cela est possible, à une requête simultanée vers tous les centres. Pour faire cette demande, l application et toutes les couches de protocole doivent gérer des connexions multipoints. Cette technique sera beaucoup plus performante que de faire la mise à jour sur un premier site, puis, une fois la réponse obtenue, sur un deuxième site, et ainsi de suite. Cependant, la définition et la mise en place d un protocole multipoint sont plus complexes que celles d un protocole point à point simple. Avant de décrire ce que les normalisateurs ont retenu, regardons les deux possibilités extrêmes d une communication en multipoint. Dans le cas le plus simple (figure 10), il y a un système central et des système périphériques. Seul le système central peut communiquer avec l ensemble des sites périphériques. Les systèmes périphériques ne peuvent communiquer que vers le site central. L avantage de cette méthode est la grande simplicité des communications. La gestion de l ensemble peut s effectuer par le centre. Le multipoint le plus complexe (figure 11) est celui où tout système est un système central : chaque site peut communiquer directement avec tout autre site. On voit bien la complexité globale de cette configuration puisque la gestion des échanges est totalement distribuée et la coordination des systèmes est difficile à prendre en charge. Figure 10 Multipoint le plus simple Figure 11 Système multipoint le plus complexe E Techniques de l Ingénieur, traité Électronique
7 PROTOCOLES DE TRANSMISSION DE DONNÉES Normalisation du multipoint Entre les deux configurations extrêmes que nous avons décrites ci-dessus, il existe toute une hiérarchie de possibilités. Les normalisateurs en ont choisi deux, ni trop simples pour pouvoir y mettre en face des applications distribuées existantes, ni trop complexes pour pouvoir être capables de les gérer. Ces deux configurations sont les suivantes. Le premier type de communication multipoint est appelé communication multipoint à centre mobile : c est une légère amélioration du multipoint le plus simple : à un instant donné, il n y a qu un seul système central. Mais ce site primaire peut varier dans le temps. Un système multipoint complexe est toujours équivalent à une succession de communications multipoints à centre mobile. Cette technique est symbolisée sur la figure 12 L inconvénient de cette première configuration peut être sa relative lenteur lorsque le système multipoint veut faire du parallélisme. La deuxième catégorie définie dans la norme étend la première configuration : c est la communication multicentre. Si N sites participent à la réalisation de la communication multipoint, seuls M sites au maximum peuvent se comporter comme un système central, où M est en général très inférieur à N. Cette configuration est symbolisée par la figure 13 où, sur les 8 sites du réseau, 3 sont des systèmes centraux et 5 sont des systèmes périphériques. À l aide des deux topologies définies par l ISO, on peut mettre en place tout environnement multipoint. Le cas le plus simple de multipoint est un cas particulier de la communication centralisée à centre mobile : il suffit que le site central ne change jamais. De même, le cas le plus complexe est simplement obtenu comme un système multicentre où N = M. Figure 14 Le multiplexage (a ) et l éclatement (b ) 2.2 Fonctions réalisées dans les couches de protocole Des fonctions communes vont pouvoir se retrouver dans les différentes couches de l architecture ; il s agit principalement du découpage et du réassemblage des structures de données, qui vont pouvoir être optimisées pour les besoins du protocole Multiplexage. Éclatement Pour optimiser l utilisation des connexions, il est possible de multiplexer plusieurs connexions (N ) sur une même et seule connexion (N 1) ou, l inverse, éclater une connexion (N ) sur plusieurs connexions (N 1) (figure 14) Pour mettre en place un multiplexage ou un éclatement, il faut une identification de la connexion (N ) qui est multiplexée sur la connexion (N 1) ou éclatée sur les connexions (N 1), pour que le destinataire puisse retrouver ses unités de données. Cette identification est bien sûr différente des identificateurs d extrémité de connexion (N ) qui sont liés au (N )-SAP. L éclatement demande la remise en séquence des PDU. En effet, celles-ci doivent être redonnées dans le bon ordre à l extrémité de la connexion (N ) Segmentation. Réassemblage Figure 12 Communication multipoint à centre mobile Dans le cas le plus simple, lorsqu il n y a ni segmentation ni groupage, à une (N )-SDU correspond une (N )-PDU. Dans le cas général, les unités de données ont des longueurs contrôlées par des valeurs maximales et parfois minimales et ceci pour chaque protocole et chaque service. Il faut, pour s adapter à la bonne longueur, fragmenter ou, au contraire, rassembler des morceaux. Nous allons examiner les diverses possibilités proposées par la normalisation. La segmentation/réassemblage est décrite sur la figure 15. C est la fonction accomplie par une entité (N ) pour mettre en correspondance une unité de données du service (N ) avec plusieurs unités de données du protocole (N ). La figure 15 ne présente que le cas où une (N )-SDU est segmentée en deux parties ; dans la réalité, il peut y avoir un nombre de fragments beaucoup plus grand. Le réassemblage est la fonction inverse de la segmentation Groupage. Dégroupage Figure 13 Communication multicentre Le groupage/dégroupage est illustré sur la figure 16. Le groupage est la fonction accomplie par une entité (N ) pour mettre en correspondance plusieurs unités de données du service (N ) avec une unité de données du protocole (N ). Le dégroupage est la fonction inverse du groupage. Techniques de l Ingénieur, traité Électronique E
8 PROTOCOLES DE TRANSMISSION DE DONNÉES Nous avons représenté, sur la figure 18, les unités de données correspondant à la figure 4, mais où interviennent une segmentation et une concaténation. Figure 15 Segmentation/réassemblage 3. Principaux protocoles de transmission de données 3.1 Protocoles du modèle de référence de l ISO Figure 16 Groupage/dégroupage Figure 17 Concaténation/séparation Figure 18 Concaténation de niveau (N ) suivie d une segmentation de niveau (N 1) Concaténation. Séparation La concaténation/séparation est représentée dans la figure 17. La concaténation est la fonction accomplie par une entité (N ) pour mettre en correspondance plusieurs unités de données du protocole (N ) avec une unité de données du service (N 1). La séparation est l opération inverse. On peut remarquer qu entre deux couches, au travers de l interface, il n y a qu une seule possibilité : la concaténation dans un sens, la séparation dans l autre sens. Il n est pas possible de couper une (N )-PDU en plusieurs morceaux qui deviendraient des (N 1)-SDU. Le modèle de référence de l ISO a été conçu pour les communications entre machines informatiques dans les années Même si ce modèle est aujourd hui dépassé, il reste une référence en matière de protocoles et c est la raison pour laquelle nous allons expliciter ce modèle. Avant d aborder la description des sept couches de protocoles de l architecture normalisée par l ISO et pour donner une représentation imagée de cette architecture, prenons un exemple simple. Soit le cas de la construction d un bâtiment dans un pays X à partir d éléments préfabriqués dans un pays Y. La couche 7 est représentée par le type de bâtiments (maison, usine,...) correspondant à des utilisations différentes. La couche 6 est formée de tous les documents donnant, sous la forme d une syntaxe, la manière de construire le bâtiment. Si la langue qui est comprise dans le pays X est la même que celle du pays Y, il n y a pas de problème de syntaxe. Dans le cas contraire, une langue commune Z est absolument nécessaire. Elle doit satisfaire la contrainte que l on sache traduire Y en Z et que les ouvriers du pays X soient capables de comprendre Z, directement ou après une traduction de Z vers X. La commande effectuée par le pays X, par lettre ou par téléphone, est l ouverture de la session qui se fermera à la fin de la construction (couche 5). À partir de cette session, on connaît l adresse du destinataire qui recevra les colis émis par le pays X. L ensemble des matériels doit être transporté d un pays vers l autre et la couche 4 achemine et effectue un contrôle de bout en bout pour s assurer que tout ce qui est parti de X est bien arrivé à Y. S il y a eu une perte ou une destruction dans le transport, de tout ou d une partie du matériel, une réémission sera effectuée avec l ensemble des éléments nécessaires pour qu à l arrivée, il y ait tout ce qu il faut pour construire le bâtiment. Le chargement est décomposé en sous-ensembles qui peuvent être transportés sur des wagons. L ensemble des wagons (formant des paquets de niveau 3), peuvent rester ensemble ou, au contraire, les wagons peuvent être acheminés de façon indépendante. Les wagons sont envoyés vers des gares de triage intermédiaires s il n existe pas de train direct de l emplacement du pays X formant le départ jusqu au bon endroit du pays Y. Les différent déplacements correspondant à un accrochage derrière une locomotive, forment les liaisons (le niveau 2). Les locomotives utilisent des règles communes pour que les wagons puissent effectuer le voyage, même en passant à travers une frontière (électricité, largeur de la voie) ; c est le niveau 1. Enfin, le support physique est constitué des rails qui vont effectivement permettre à la locomotive et aux wagons qui sont accrochés, de rouler jusqu à la destination finale. On peut remarquer sur cet exemple que pour optimiser le transport sur les liaisons, on accroche plusieurs wagons (paquets) ensemble. Avoir une locomotive pour un wagon ne serait pas rentable. À la place de wagons, nous aurions pu prendre des camions, ce qui poserait d autres problèmes de routage et de transport. E Techniques de l Ingénieur, traité Électronique
9 PROTOCOLES DE TRANSMISSION DE DONNÉES Cette architecture OSI (Open Systems Interconnection ) que nous venons de décrire sommairement est assez complexe. En particulier, il peut être difficile de discerner les niveaux de protocoles. Pour cela, il a fallu formaliser cet empilement et définir plus précisément les règles à respecter pour que l ensemble forme un tout cohérent. C est ce qui explique la formalisation du modèle de référence que nous avons vu dans la section précédente. La norme ISO 7498 décrit l architecture OSI et ses extensions. Dans cette norme, on trouve quatre grandes parties et deux additifs. La structure générale du modèle de base est illustrée sur la figure 19. Les différentes parties de cette norme de base sont les suivants : ISO : le modèle de référence OSI de base ; ISO : l architecture de sécurité ; ISO : la dénomination et l adressage ; ISO : le cadre général pour la gestion OSI : Ad-1 : la transmission en mode sans connexion, Ad-2 : la transmission en multipoint. L architecture générale est représentée sur la figure 20. C est le modèle à sept couches que nous avons traité sur un exemple. Figure 19 Norme 7498 Figure 20 Architecture OSI Le niveau 0 de l architecture n est pas comptabilisé dans l ensemble des couches. Il correspond au support physique de communication. C est le médium qui doit acheminer les éléments binaires d un point à un autre point, jusqu au récepteur final du message. Le support physique peut être en lui-même extrêmement divers, du câble métallique jusqu aux signaux hertziens en passant par la fibre optique. Les topologies de ce support physique ont des formes variées qui affecteront le comportement de la couche physique. Ce support physique est caractérisé par la fiabilité du matériel et il faut parfois dupliquer, ou mailler le réseau, pour arriver aux taux de défaillances désirés par l utilisateur. Le protocole de la couche physique assure le transport de l information sous forme binaire. Un grand nombre de techniques de transmission contrôlées par des procédures, normalisées ou non, sont disponibles définissant le codage, le multiplexage, la transmission, etc. L unité d information utilisée dans cette couche est le bit. Le protocole de liaison est responsable de l acheminement de blocs d informations sur le support physique avec un taux d erreurs qui doit rester négligeable par rapport aux besoins de l application. En effet, les supports de transmission introduisent des erreurs dans les informations transportées et le but de cette couche 2 est d assurer un taux d erreurs résiduelles négligeable. Les blocs d informations sont nommés trames ou LPDU (Link Protocol Data Unit ). On y trouve le protocole HDLC de base et ses extensions LAP-B, LAP-D, et le LAP-D étendu pour le relais de trames ainsi que les protocoles LLC (Logical Link Control ) pour l univers des réseaux locaux. Le protocole réseau est responsable de l acheminement des paquets de données qui transitent à l intérieur du système. Ces paquets pouvant traverser plusieurs nœuds intermédiaires, un algorithme de routage est nécessaire. De même, un contrôle de flux doit être compris dans cette couche pour éviter des pertes de paquets de données par engorgement de certains chemins. Enfin, un adressage est nécessaire pour permettre l acheminement des paquets. Ce bloc d informations est nommé paquet ou NPDU (Network Protocol Data Unit ). Les principaux protocoles de ce niveau comprennent X.25 et, comme normes de fait, IP, IPX de niveau 3 de la société Novell ainsi que XNS de niveau 3 de la société Xerox. Le protocole de la couche transport est responsable du contrôle de l acheminement des informations de bout en bout, au travers du réseau. Cette couche doit assurer que les messages des utilisateurs connectés parviennent correctement à leurs destinataires. Une qualité de service peut être définie et le protocole devra être apte à faire respecter cette qualité de service. Une des fonctions essentielles de cette couche est de fragmenter les messages et de réassembler les paquets, pour optimiser le transport. L unité de base est ici dénommée message ou TPDU (Transport Protocol Data Unit ). On trouve dans cette couche l ensemble des 5 classes de protocoles définies dans la norme ISO 8074 (recommandation X.224 de l UIT-T). On trouve également dans cette couche, comme norme de fait, TCP utilisé dans l Internet, et les niveau 4 d IPX et de XNS. La couche session est responsable de la mise en place et du contrôle du dialogue entre processus distants. Cette couche a pour tâche d activer et de synchroniser certains événements. Les contrôles seront assurés par des mécanismes qui utilisent des jetons. Seule l interface qui possède un jeton pourra assurer la fonction contrôlée par ce jeton. De nombreuses sessions constructeur ont été définies comme Netbios, LU 6.2, ou la norme ISO 8075 (la recommandation X.225). La couche présentation est responsable de la présentation des données échangées par les applications ; cela pour avoir une comptabilité entre tous les matériels raccordés au réseau. La couche présentation s occupe de la syntaxe des données. La norme de base est constituée de la syntaxe ASN.1 (Abstract Syntax Notation 1 ) La couche application se préoccupe de la sémantique de l information et complète la partie syntaxe prise en charge par la couche 6. Les applications se subdivisent en deux grandes classes : les applications en mode connecté qui demandent une présence effective des utilisateurs aux deux extrémités. Ce mode concerne les applications temps réel ou quasi-temps réel. On retrouve principalement les services transactionnels et de transfert de fichiers. Le mode non connecté n attache que peu d importance au temps et le destinataire peut être remplacé par un boîte à lettres. C est le domaine de la messagerie électronique. Les applications classiques sont la messagerie interpersonnelle, l accès à des bases d information en temps différé... Techniques de l Ingénieur, traité Électronique E
10 PROTOCOLES DE TRANSMISSION DE DONNÉES 3.2 Protocoles du modèle TCP/ IP Dans les années 70, la défense américaine, devant le foisonnement des machines utilisant des protocoles de communication différents et incompatibles, a décidé de définir sa propre architecture. Les protocoles de cette architecture se présentent en couches comme dans le modèle de référence de l ISO. Cette architecture que l on appelle souvent l architecture TCP/IP du nom des deux principaux protocoles utilisés, est à la base du réseau Internet. Grâce à cette architecture, de nombreux sous-réseaux distincts peuvent être introduits que ce soit des réseaux locaux ou des réseaux étendus. Le sigle TCP/IP est aujourd hui très connu dans le domaine des réseaux et il représente aussi l architecture Internet. Au sens strict, TCP/IP est un ensemble de deux protocoles : IP(Internet Protocol ) qui est un protocole de niveau 3 ; TCP (Transmission Control Protocol ) qui est un protocole de niveau 4. Cette architecture contient de nombreuses applications qui sont placées au-dessus de la couche TCP. Quelques-unes d entre elles sont représentées sur la figure 21. La connexion de bout en bout s effectue par l intermédiaire de passerelles qui utilisent le protocole IP comme niveau supérieur. Ceci est schématisé sur la figure 22. Figure 21 Architecture TCP/IP et ses logiciels d application Figure 22 Architecture d interconnexion L adoption quasi universelle de TCP/IP en fait son principal intérêt. Les documents de travail de l Internet, les propositions pour l ajout ou la modification de protocoles, et les normes TCP/IP sont édités dans une série de rapports techniques appelés RFC (Request For comments ). La plupart des réseaux de l Internet sont des entités indépendantes, mises en place pour rendre service à une population restreinte. Les utilisateurs choisissent les réseaux adaptés à leurs problèmes spécifiques car il est impossible de trouver une technologie satisfaisant tous les types de besoins. L Internet est le résultat de l interconnexion de ces différents réseaux physiques en ajoutant des passerelles entre eux et en respectant certaines conventions. C est un exemple d interconnexion de systèmes ouverts. Les machines d un Internet ont une adresse IP représentée sur un entier de 32 bits dans la version actuelle (IPv4). L adresse est constituée de deux parties : un identificateur de réseau et un identificateur de la machine pour ce réseau. Il existe quatre classes d adresses, chacune permettant de coder un nombre différent de réseaux et de machines : classe A réseaux et hôtes ; classe B réseaux et hôtes ; classe C réseaux et 256 hôtes ; classe D - adresses de groupe. La nouvelle version du protocole IP, dénommée IPv6 (version 6 du protocole IP) va permettre une extension de la zone d adresse à 16 octets à la place de 4. Les adresses IP ont été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se basant sur le numéro de réseau, sont dépendants de cette structure. Un hôte relié à plusieurs réseaux aura plusieurs adresses IP. En fait, une adresse n identifie pas simplement une machine mais une connexion à un réseau. Pour assurer l unicité des numéros de réseaux, les adresses Internet sont attribuées par un organisme central. On peut également définir ses propres adresses si on n est pas connecté à l Internet. Mais il est vivement conseillé d obtenir une adresse officielle pour garantir l interopérabilité dans le futur. Un réseau Internet est vu de l utilisateur comme un réseau virtuel unique qui interconnecte toutes les machines et au travers duquel on peut communiquer. L architecture sous-jacente est à la fois cachée et hors de propos. Un réseau Internet est une abstraction d un réseau physique car, à son niveau le plus bas, il fournit les mêmes fonctions : accepter des paquets, les remettre au destinataire, etc. Le service Internet, le plus important, se base sur un système de remise de paquets, non fiable, «au mieux» et sans connexion. Le service est dit non fiable car la remise n est pas garantie. Un paquet peut être perdu, dupliqué, ou remis hors séquence, mais Internet ne détectera rien et n en informera ni l émetteur, ni le récepteur. Il est sans connexion et chaque paquet est traité indépendamment des autres. Un envoi de paquets, d une machine à une autre, peut utiliser des routes différentes et certains paquets peuvent être perdus, les autres arrivant correctement à leur destination. Le protocole qui définit le mécanisme de transmission sans connexion et sans reprise sur erreur est le protocole IP. Ce protocole définit l unité de données du protocole de base et le format exact de toutes les données qui transitent dans le réseau. IP inclut également un ensemble de règles qui définissent comment traiter les paquets et les cas d erreurs et qui effectuent la fonction de routage. Le protocole UDP (User Datagram Protocol ) permet aux applications d échanger des datagrammes. UDP utilise la notion de «port» qui permet de distinguer les différentes applications qui s exécutent sur une machine. En plus du datagramme et de ses données, un message UDP contient, à la fois, un numéro de «port» source et un numéro de «port» destination. UDP s appuie sur les services des protocoles Internet et fournit un service en mode non connecté, sans reprise sur erreur. Il n utilise aucun acquittement, ne reséquence pas les messages, et ne met en place aucun contrôle de flux. Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arrivés trop vite pour être traités en réception TCP (Transmission Control Protocol ) est un service de transport fiable. Pour arriver à cette fonctionnalité, TCP possède un certain nombre de caractéristiques. E Techniques de l Ingénieur, traité Électronique
11 PROTOCOLES DE TRANSMISSION DE DONNÉES Flot d octets : les données échangées sont vues comme un flot de bits, divisé en octets et les octets sont reçus dans l ordre où ils ont été envoyés. Circuit virtuel en mode connecté : le transfert des données ne peut commencer qu après l établissement d une connexion entre les deux machines. Durant le transfert, les deux machines continuent à vérifier que les données sont transmises correctement. Le terme de circuit virtuel est employé car les deux programmes d application voient la connexion comme un circuit physique, la fiabilité de la transmission étant une illusion créée par le service de transport. Transfert bufferisé : les programmes d application envoient leurs données sur le circuit virtuel en les passant régulièrement au système d exploitation de la machine. Chaque application choisit la taille de données qui lui convient, jusqu à un octet à la fois. L implémentation de TCP est libre de découper les données en paquets de tailles différentes de ce qu il a reçu de l application. Pour rendre le transfert plus performant, l implémentation TCP attend d avoir suffisamment de données pour remplir un datagramme avant de l envoyer sur le sous-réseau. Flot de données non structurées : le service de transport ne prend pas en compte les données structurées (c est du ressort de l application). Connexion duplex : la connexion permet un transfert de données bidirectionnel. Ce sont deux flots de données inverses, sans interaction apparente. Il est possible de terminer l envoi dans un sens, sans arrêter l autre sens. Ce principe permet de renvoyer des acquittements d un sens de transmission, en même temps que les données de l autre sens. Le protocole TCP définit la structure des données et des acquittements échangés ; il définit également les mécanismes permettant de rendre le transport fiable. Il spécifie comment distinguer plusieurs connexions sur une même machine et comment effectuer la détection et la correction lors de la perte ou la duplication de paquets. Il définit comment établir une connexion et comment la terminer. Cette architecture TCP/IP est en pleine évolution. Elle a été conçue, comme nous l avons dit, pour un environnement informatique. Elle doit évoluer pour pouvoir prendre en compte des applications avec des contraintes temporelles et un synchronisme fort, comme la parole ou la vidéo temps réel. Pour cela la communauté Internet propose de nouveaux protocoles avec réservation de ressources comme le protocole RSVP (ReSerVation Protocol ). 3.3 Modèle UIT-T pour l ATM. Articulation avec les modèles précédents Les réseaux des années 2000 utiliseront une nouvelle technique de commutation : la commutation de cellules. Associé à cette commutation, l UIT-T a développé un nouveau modèle de référence qui définit une architecture de protocoles en couches. La raison en est simple : il faut que les réseaux que l on commence à mettre en place puissent tenir compte des applications multimédias. Cette architecture se présente sous une forme à trois dimensions ; elle est représentée sur la figure 23. Cette architecture se base sur la technique de transfert ATM (Asynchronous Transfer Mode ) qui consiste à découper toutes les informations en de tout petits paquets de 48 octets en y ajoutant 5 octets de supervision. Ces cellules de 53 octets sont transportées d une extrémité à l autre du réseau par un multiplexage temporel sur les lignes de communication. Le modèle de référence de l architecture UIT-T pour le réseau numérique à intégration de services large bande (RNIS-LB) est composé de trois plans : le plan utilisateur, le plan de contrôle et le plan de gestion. Ces plans peuvent être vus comme la définition Figure 23 Couches du modèle de référence UIT-T de réseaux distincts appropriés aux caractéristiques des informations à transporter. Dans les faits, c est le même réseau physique qui est utilisé. Le plan utilisateur est réservé au transport de l information destinée aux utilisateurs. Le plan de contrôle s occupe de mettre en place la connexion qui transportera les données, c est la signalisation. Le plan de gestion offre des fonctions de surveillance sur le réseau, des fonctions de gestion de plan et des fonctions de gestion de couches. Les fonctions de gestion de plan permettent la coopération entre tous les plans et maintiennent le système en ordre de marche. La gestion de couches s occupe des flux d information de gestion qui transitent dans chaque couche, c est ce que l on appelle les flux OAM (Operation And Maintenance ), et exécute les fonctions de gestion concernant les ressources et les paramètres des protocoles. La couche physique est responsable de la transmission au niveau bit et exécute les fonctions nécessaires à l adaptation des entités de transport (les cellules ATM de 53 octets) à la trame de transmission. La couche ATM se charge de la commutation et du multiplexage commun à tous les services. C est en quelque sorte le niveau qui va permettre d acheminer les cellules de bout en bout. Le but de la couche AAL (ATM Adaptation Layer ) est de jouer le rôle d interface entre les couches supérieures et la couche ATM, en adaptant les unités de données de la couche immédiatement supérieure au champ d information des cellules et vice versa. Reprenons un peu plus en détail les fonctionnalités de ces trois couches. La couche la plus basse est le protocole physique dépendant du support physique (PMD : Physical Medium Dependant ). Ce protocole décrit la façon dont les cellules seront effectivement émises sur le support physique. Plusieurs solutions sont envisageables ; les plus couramment citées proviennent de l utilisation des protocoles SONET (Synchronous Optical Network ), SDH (Synchronous Digital Hierarchy ) normalisés par le CCITT (G. 707, G. 708, G. 709) et d un transfert directement au niveau cellules. SONET décrit la forme d une trame synchrone qui est émise toutes les 125 µs. La longueur de cette trame dépendra de la vitesse de l interface. Les diverses valeurs sont classées suivant la rapidité du support optique (OC : Optical Carrier ). La recommandation SONET provient des opérateurs américains. Pour réunir Européens, Américains et Japonais, un sous-ensemble, appelé SDH (Synchronous Digital Hierarchy ), a été normalisé par l UIT-T. Enfin, pour simplifier la structure de la transmission, un transfert simple de cellules est en cours d adjonction. La deuxième couche est la couche ATM proprement dite. Elle est responsable du transport de bout en bout des cellules. Cette couche possède les fonctionnalités que l on trouvait auparavant dans le niveau 3 de l architecture OSI. Un mode avec connexion a été choisi, entre autres pour économiser de la place sur l adressage. Techniques de l Ingénieur, traité Électronique E
12 PROTOCOLES DE TRANSMISSION DE DONNÉES Figure 24 Classes de service La couche ATM ajoute l en-tête de la cellule et a pour fonction la gestion de l en-tête de la cellule qui contient toutes les informations nécessaires au traitement logique de cette dernière. La limite entre les couches ATM et AAL correspond à la limite entre les fonctions appartenant à l en-tête de la cellule et celles appartenant au champ d information de la cellule. Les fonctions principales de la couche ATM sont : l acheminement des cellules par des numéros de voies ou de conduits logiques, VCI/VPI (Virtual Channel Identifier/Virtual Path Identifier ) ; la détection des erreurs sur l en-tête de la cellule ; le multiplexage-démultiplexage ; la génération/extraction de l en-tête de la cellule ; une fonction de surveillance peut être mise au niveau de l interface utilisateur (marquage d un champ donnant une priorité). La couche ATM est commune à tous les services et soutient le protocole AAL qui a pour fonction d adapter des applications diverses et variées. De plus, elle est indépendante du support physique et donc indépendante de la couche physique. La couche AAL (ATM Adaptation Layer ) doit faire l interface avec les couches supérieures. Elle est elle-même décomposée en deux sous-niveaux : la couche de fragmentation et de réassemblage, la couche SAR (Segmentation And Reassembly ), et la couche CS (Convergence Sublayer ) qui fait effectivement l interface avec les couches supérieures. Quatre classes de service ont été définies dans la couche AAL. Ces classes dépendent du haut degré de synchronisation ou non entre la source et le récepteur, du débit variable ou non et du mode de connexion. À ces quatre classes, décrites sur la figure 24, vont correspondre quatre classes de protocole : les classes 1, 2, 3/4 et 5. Le plan utilisateur que nous venons de décrire est complété par deux autres plans : le plan de contrôle dont le but est, comme son nom l indique, de contrôler la mise en place de l infrastructure pour que les cellules puissent être acheminées sans problème, et enfin le plan de gestion qui permet d administrer les grandes fonctionnalités du domaine de la gestion de réseau. Nous allons décrire ces protocoles dans la suite. 4. Protocoles de gestion et de sécurité On ne peut plus construire un réseau sans y ajouter un système de gestion capable de prendre en charge les problèmes liés à la sécurité, l adressage, la planification, l optimisation des performances, la comptabilité, etc. C est un domaine très complexe par la diversité des problèmes à résoudre. La normalisation a permis de définir quelques documents de base pour les protocoles de gestion. Ces normes déterminent le cadre général de la gestion de réseaux. En particulier, la norme concernant le modèle de référence contient les éléments de base de la gestion. C est la partie 4 de la norme qui décrit le cadre général d une gestion normalisée. Une autre voie pour développer des environnements de gestion provient du protocole SNMP (Simple Network Management Protocol ) qui est né de l environnement TCP/IP. L administration de réseau couvre de nombreuses opérations, telles que l établissement, le contrôle et la libération des connexions, l initialisation des paramètres de configuration du système, la gestion des erreurs, les statistiques, les diagnostics, la gestion des alarmes et leur rapport, la reconfiguration, la gestion des ressources, la sécurité... Ces activités sont décrites plus précisément dans la suite. 4.1 Protocoles de gestion Six grands domaines ont été définis pour la gestion de réseau que l on appelle des SMFA (Specific Management Functional Area ) qui recouvrent ce qui doit être touché par la gestion. Nous pouvons également nommer ces domaines des aires. Les six grands domaines sont : la gestion de configuration ; la gestion de sécurité ; la gestion des noms et des adresses ; la gestion d informations comptables ; la gestion des anomalies ; la gestion de performance. L identification et la gestion des tâches d administration sont complexes en raison de la nature distribuée du système. Dans les six grands domaines de gestion, on va trouver les fonctions suivantes : démarrage et arrêt du réseau : cette fonction de base est liée à la configuration du réseau et aux paramètres à initialiser ; traitement des alarmes : cette fonction est destinée à permettre au réseau de réagir à n importe quel malfonctionnement (perte du contrôle d accès par exemple) ; redémarrage du réseau : cette fonction est nécessaire à la reprise d activité suite à une panne (du coupleur, d une liaison...) ; reconfiguration du réseau : cette fonction est liée à l ajout ou à la suppression de points d accès de terminaux. Par exemple, des éléments du réseau doivent pouvoir être mis hors circuit en cas de mauvais fonctionnement ; contrôle de la qualité : cette fonction est liée aux techniques de contrôle, aux caractéristiques opérationnelles du réseau et à la gestion des rapports de changement d états ; tests et diagnostics : les erreurs du système doivent être détectées. Un message de diagnostic peut être émis pour signaler le fait qu une erreur s est produite et qu un traitement peut avoir lieu. On doit pouvoir mettre un élément du système en état de diagnostic afin de pouvoir exécuter des séquences de tests ; compte-rendu d alarmes : c est une fonction destinée à notifier à l opérateur du système tout malfonctionnement ; contrôle du réseau : cette fonction est liée à l allocation et à la libération des ressources, au contrôle de celles-ci (prévention des abus, des famines, etc.). Le système de gestion contrôle tous les changements. Il est aussi responsable des allocations de noms et d adresses et des associations entre elles. L échange d informations entre systèmes hétérogènes a été rendu possible par l intermédiaire de la normalisation OSI. Dans son rôle de transporteur de l information, un réseau doit garantir une certaine qualité de service (débit, temps de réponse...) à ses utilisateurs. Afin d assurer cette fonctionnalité, il est nécessaire de gérer convenablement de multiples composants (nœuds, lignes, abonnés, applications...). Cette gestion est à la charge d entités spécifiques, les entités administratives. E Techniques de l Ingénieur, traité Électronique
13 PROTOCOLES DE TRANSMISSION DE DONNÉES Figure 25 La gestion système Chaque fournisseur de réseau propose des outils permettant de mettre en place une telle gestion. Toutefois, la répartition des fonctions administratives par rapport aux 7 couches du modèle OSI est entièrement à l appréciation du constructeur. De ce fait, si l on dispose de deux systèmes hétérogènes, il est très difficile de faire coopérer les différents outils de gestion de réseau de chaque système. C est la partie qui donne le «cadre architectural pour la gestion OSI». La normalisation s intéresse à trois cadres particuliers : la gestion système (System Management ) qui réalise les échanges de données de gestion. Cette gestion système concerne l ensemble des informations du système ouvert. Les échanges s effectuent au niveau application. Ce sont les entités spécifiques, les SMAE (System Management Application Entity ) qui sont adaptées aux problèmes de gestion système. La figure 25 donne une représentation schématique de l emplacement de la gestion système ; la gestion de couche (N ) [(N )-Layer Management] qui s occupe juste de la gestion de la couche (N ) ; l opération de couches (N ) [(N )-Layer Operation] qui permet la communication des couches (N ). Ce sont les protocoles des différentes couches OSI classiques. La normalisation, en dehors du cadre général de l architecture OSI, comprend entre autres, la gestion système ISO (System Management Overview), deux normes sur les aspects communication : ISO 9595 et ISO Ces normes concernent principalement : CMIP (Common Management Information Protocol ) et CMIS (Common Management Information Services ). CMIP permet l interaction de la couche application et l administration du réseau. CMIS définit les primitives d administration de réseau qui seront utilisées et véhiculées par le protocole. La base d information de gestion ou MIB (Management Information Base ) est, avec les trois grands types de transfert d informations de gestion, le quatrième élément de base de la gestion réseau décrit dans la norme La MIB est une collection d objets de gestion qui doivent être accessibles de l extérieur. Il y a trois possibilités d accès conformément à la norme de base : par les protocoles de gestion système ; par les protocoles de gestion de la couche (N ) ; par les protocoles OSI définis au niveau (N ). La figure 26 illustre les accès à la MIB. Architecture de l administration d un système OSI Globalement, la gestion d un système OSI est réalisée au moyen de 4 types de composants représentés sur la figure 27 : l ensemble d informations utilisées pour la gestion, la MIB (Management Information Base ) ; des gestionnaires au niveau de chaque couche, les LM (Layer Manager ) ; des fonctions spécifiques à la gestion du système réalisées par des processus application, les SMAP (System Management Application Process ) ; les entités de niveau application, les SMAE (System Management Application Entity ) offrant des services de communication aux SMAP. Figure 26 Accès à la MIB Figure 27 Architecture de gestion du modèle de référence ISO 4.2 Protocoles de sécurité La sécurité du transport des données informatiques dans un réseau est un problème suffisamment important pour que les normalisateurs aient décidé d incorporer les grands principes dans le document de base de l architecture OSI. Ce thème pourrait faire l objet d un livre entier ; nous ne donnerons que les idées générales. Commençons par définir les besoins en protocoles de sécurité tels qu ils sont définis dans le texte. Le premier besoin concerne les protocoles d authentification qui sont pris dans un sens un peu spécifique dans le cadre de la normalisation : ils doivent fournir le moyen d être sûr que les données que l on reçoit proviennent bien de l origine supposée. Dans un contexte sans connexion, c est l authentification de l origine des données ; dans le cas avec connexion, on peut parler d authentification de l entité communicante. Ici, dans la définition Techniques de l Ingénieur, traité Électronique E
14 PROTOCOLES DE TRANSMISSION DE DONNÉES d authentification, il n est pas fait mention de l intégrité des données qui sont remises ; seule la connaissance certaine de la personne qui les a transmises est prise en compte. L intégrité des données est traitée dans un concept séparé. C est le moyen d être sûr que les données que l on reçoit sont bien celles qui ont été transmises et non des données qui auraient pu être transformées par un intermédiaire. Le protocole rendant le service d intégrité des données va utiliser des mécanismes d encryption qui nécessitent la connaissance d une clé de déchiffrement. D ailleurs, la connaissance de cette clé peut être un moyen d authentification du récepteur. L intégrité est un service qui peut être rendu par différents moyens qui dépendent si le mode connecté est utilisé ou non. Dans le premier cas, on se sert de mécanismes de reprises. La localisation des services dépendra donc de l existence ou non d une connexion. Enfin, l intégrité d un champ spécifique peut aussi être un service demandé par un utilisateur. La non-répudiation est une preuve que le message a bien été transmis tel qu il a été reçu ou vice versa. La non-répudiation de l origine est une preuve fournie au récepteur qui empêche l émetteur de contester la validité du message reçu. La non-répudiation du récepteur est une preuve fournie à l émetteur comme quoi le récepteur a bien reçu correctement le message qu il a envoyé. Un protocole de contrôle d accès permet aux ressources d un réseau de n être atteintes que par les utilisateurs autorisés. Ce contrôle peut s exercer sous la forme d un groupe d abonnés. Seul un groupe d individus parfaitement déterminés peut accéder à des ressources, elles-mêmes complètement prédéfinies. La confidentialité des données est une dernière catégorie de services de sécurité. C est la manière de ne pas donner d informations compréhensibles à un utilisateur non accrédité. En d autres termes, un utilisateur non autorisé ne peut que recevoir des données codées sous une forme indécodable ou décodable en un temps infiniment long. Comme pour le service d intégrité, le fait d avoir ou non une connexion change le niveau de l architecture où le service peut être mis en place. De plus, un service spécifique de confidentialité, pour un champ particulier du message, est défini dans la norme. Pour arriver à satisfaire ces services, différents protocoles peuvent être employés qui utilisent des mécanismes divers de chiffrement, qui protègent les données par un encodage secret. Seul l utilisateur possédant la clé de déchiffrement sera apte à retrouver le texte initial. Les échanges d authentification forment un autre mécanisme permettant de distinguer les émetteurs et les récepteurs. Les mots de passe sont très utilisés dans ce domaine. Les signatures électroniques font aussi partie des moyens à considérer pour authentifier un client distant. La plupart des protocoles de sécurité qui sont envisagés dans le transport d informations dans l architecture OSI, peuvent se placer à différents niveaux. Seul le niveau session n a pas été retenu pour prendre en charge des algorithmes dédiés à la sécurité. Nous donnons sur la figure 28, les niveaux qui ont été choisis pour recevoir des protocoles de sécurité. 5. Protocoles de signalisation La signalisation correspond au passage des commandes dans un réseau. C est une fonction importante et même indispensable pour la vie d un réseau. Les protocoles de signalisation, comme ceux du plan utilisateur, peuvent provenir de la normalisation ou de développements propriétaires. Dans le monde informatique, la signalisation a toujours été intégrée dans le plan utilisateur. Par exemple, dans le protocole X.25, l ouverture, la fermeture et le maintien d un circuit virtuel s effectuent par l intermédiaire de paquets qui circulent dans le plan utilisateur. Dans le réseau téléphonique commuté, la signalisation Figure 28 Localisation des protocoles de sécurité dans les couches OSI passe également par le circuit utilisateur. Ce manque d un réseau spécifique de signalisation implique une mauvaise utilisation des circuits ou des circuits virtuels. Les améliorations ont commencé avec l apparition du réseau numérique à intégration de services bande étroite et du relais de trames qui possèdent des plans de contrôle, ce qui indique conceptuellement l existence d un réseau dévolu au passage des commandes. Ce réseau de signalisation peut, cependant, être intégré dans le réseau utilisateur lui-même, mais les paquets de contrôle peuvent être distingués et une forte priorité leur est conférée. L amélioration la plus décisive pour la signalisation se place dans la technique de transfert ATM qui possède un plan de contrôle avec des protocoles améliorés. Dans les paragraphes suivants, nous allons examiner les principaux protocoles de signalisation. 5.1 Protocoles de base : LAP-D et CCITT n o 7 Le canal D a été conçu dans le cadre des interfaces aux réseaux numériques à intégration de services en bande étroite, pour véhiculer la signalisation. Ce canal peut également être utilisé pour la transmission de données utilisateur mais en second lieu. Pour s adapter au canal D du RNIS qui fonctionne en multipoint, l UIT-T a normalisé un avis spécifique : le protocole LAP-D. Cette norme décrit un champ d adressage qui doit définir l une quelconque des entités connectées sur le canal D, mais aussi toutes les possibilités de multipoint, et même la diffusion de l information. Le LAP-D est, en particulier, défini dans les recommandations I.440 (ou Q.920) et I.441 (ou Q.921) de l UIT-T. La principale différence avec l environnement OSI provient, comme nous venons de le souligner, du champ d adresses qui est étendu à 2 octets, pour permettre l adressage multipoint. Ce champ est décrit ci-après. (0) SAPI CR 1 TEI 0 CR : Commande Réponse E Techniques de l Ingénieur, traité Électronique
15 PROTOCOLES DE TRANSMISSION DE DONNÉES Le premier bit du premier octet est conforme aux conventions de la norme LAP-B qui est utilisée au niveau 2 du protocole X.25 : c est le bit d extension d adresse sur 2 octets. Le SAPI (Service Access Point Identifier ) est l identificateur du point d accès au service réseau. Ce champ sur 6 bits permet de multiplexer sur la même liaison jusqu à 64 services distincts. Pour le moment, quatre valeurs seulement sont utilisées : «0» pour le contrôle des canaux B ; «1» pour les techniques de commutation de trames (frame switching ) ; «16» pour les informations utilisateur ; «63» pour les procédures de maintenance et de test. Le premier octet possède également un bit indiquant le mode commande ou réponse. Le deuxième octet possède une adresse TEI (Terminal End Point Identifier ) qui identifie les récepteurs ; c est l adresse multipoint proprement dite. La valeur «127» est réservée comme adresse de diffusion sur le multipoint. La structure de trame du LAP-D a été conçue pour gérer la liaison multipoint du canal D de l interface «S» de la ligne d abonné. Sur cette liaison multipoint un maximum de 8 connexions est fixé par la normalisation (I.430). Aussi, la valeur de 128 adresses possibles permet l adressage des 8 connexions et toutes les possibilités de multipoint. Les adresses TEI peuvent être fixes ou dynamiques. Les adresses fixes sont réservées aux terminaux qui restent toujours connectés sur la ligne d abonnés. En revanche, les adresses dynamiques sont données aux terminaux au moment de leur connexion sur le réseau. Cette solution permet une portabilité des terminaux plus grande que si les adresses étaient données une fois pour toutes. Les autres champs de la trame LAP-D sont conformes au protocole LAP-B. Le protocole CCITT n o 7 a été mis au point par le CCITT dans le cadre de la transmission de la signalisation sur les réseaux publics. Le protocole LAP-D véhicule la signalisation sur la terminaison d abonnés. Au moment de leur passage dans le réseau public proprement dit, les informations de supervision sont prises en charge par un réseau spécifique du type sans connexion, le réseau sémaphore qui suit la recommandation CCITT n o 7. Cette recommandation décrit les protocoles adoptés dans cette architecture qui est compatible au modèle de référence. Le protocole de liaison CCITT n o 7 prend HDLC comme base ; tous les algorithmes sont semblables à ceux de HDLC, excepté celui des reprises sur erreurs. La détection des erreurs se fait toujours par la zone de contrôle. La structure de la trame CCITT n o 7 est décrite sur la figure 29. Trois types de trames sont disponibles dans la procédure : les PDU de signalisation sans champ d informations ; les PDU avec un champ d informations qui sert aux contrôles de la procédure elle-même. C est par ce type de trame que le contrôle de flux de la liaison est effectué. Lorsque la procédure n a pas de signalisation utilisateur à transmettre, elle émet en continu des trames de ce type, en acquittant la dernière trame bien reçue. On a une duplication des acquittements, ce qui est très utile dans le cas d une perte d acquittement. Un autre avantage de ces trames est de détecter presque instantanément une rupture de la liaison ; les PDU avec un champ d informations transportant effectivement la signalisation de bout en bout. Pour cette catégorie, on trouve un numéro de trame sur 7 bits situé dans le deuxième octet de trame, juste derrière le drapeau, ainsi qu un deuxième numéro de séquence dans le troisième octet de la trame. Ces deux numéros associés aux deux bits BIB (indicateur de bit arrière) et FIB (indicateur de bit avant) permettent un contrôle avant et arrière de la procédure. Les trames contiennent encore un indicateur de longueur sur 6 bits, le champ LI, un indicateur de service dans le champ SIO et enfin les informations de signalisation SIF. Figure 29 Trame CCITT n o 7 Figure 30 Paquet de niveau 3 du protocole CCITT n o 7 Deux techniques de reprises sur erreurs sont disponibles. La première est conforme à la procédure HDLC. La seconde permet une récupération plus rapide et une duplication des réémissions. Cette seconde technique est particulièrement appréciable sur les réseaux dont le temps de propagation est très long, comme par exemple, les réseaux satellite. À chaque réémission, si le support est libre, on retransmet toutes les trames depuis la trame en erreur et on recommence jusqu à ce qu il y ait une nouvelle signalisation à émettre. Cette politique permet de dupliquer, tripliquer les reprises et de prévoir, le cas échéant, la possibilité que plusieurs trames successives soient en erreur. Pour compléter les caractéristiques de cette procédure CCITT n o 7, indiquons que les coupleurs extrémités possèdent des compteurs d erreurs qui comptabilisent le nombre de trames erronées par unité de temps. Si le compteur dépasse une valeur déterminée par le gestionnaire du réseau, la liaison est dite en panne. Le niveau réseau de la recommandation CCITT n o 7 spécifie un réseau sans connexion puisque la quantité de données à transmettre est extrêmement petite, de l ordre de quelques octets. Nous allons décrire brièvement le protocole de niveau réseau. Les avis Q.702 à Q.704 du CCITT décrivent le protocole CCITT n o 7. Le niveau 3 prend surtout en charge le problème de l adressage. Celui-ci est décrit dans les recommandations Q.711 à Q.714. En particulier, une norme définit le sous-système de commande des connexions sémaphores SCCP (Signaling Connection Control Part ). Le paquet de niveau 3 est décrit sur la figure 30. Deux sous-systèmes ont été normalisés : le sous-système correspondant aux applications téléphoniques, dans les avis Q.721 à Q.725 et celui correspondant aux applications informatiques. On les appelle : TUP (Telephone User Part ) ; DUP (Data User Part ). Techniques de l Ingénieur, traité Électronique E
16 PROTOCOLES DE TRANSMISSION DE DONNÉES Le service de transport de la recommandation CCITT n o 7 assure pour le compte du niveau session un service de transport de bout en bout des TSDU. Il offre cinq classes de service très différentes de celles proposées pour le modèle de référence lui-même, mais cependant tout à fait compatibles au modèle ISO. Ces cinq classes sont les suivantes : classe 0 : sans connexion et sans identification de lien de signalisation ; classe 1 : toujours sans connexion mais avec identification de lien de signalisation ; classe 2 : avec connexion ; classe 3 : avec connexion et contrôle de flux ; classe 4 : avec connexion, contrôle de flux et détection et récupération d erreurs. Cette dernière classe est assez semblable à ce que peut donner la classe 4 du protocole ISO Extensions des protocoles de signalisation Les réseaux ATM, qui se développent à une allure folle, doivent respecter une signalisation précise pour mettre en place les circuits virtuels et les maintenir. La signalisation du réseau ATM se sert de l infrastructure physique du large bande. Les cellules destinées à la signalisation empruntent des circuits virtuels qui ont été mis en place spécifiquement pour les transporter. Ce sont des circuits virtuels permanents ayant des numéros particuliers. En général, le circuit virtuel de signalisation est ouvert ; mais il peut se produire de nombreux problèmes, en particulier qu il n y ait pas de circuits dans ce cas. Il faut pouvoir en créer un nouveau permettant de faire passer la signalisation. C est une procédure de métasignalisation. Plusieurs options ont été choisies, options qui pourront être utilisées simultanément. Les deux grandes possibilités sont : une signalisation par canal sémaphore ; une signalisation dans la bande. Dans le premier cas, des circuits virtuels spécifiques doivent être créés pour y faire transiter les cellules sémaphores. Ces connexions doivent être établies par une procédure de métasignalisation. Ensuite, tous les messages de signalisation sont véhiculés sur ce circuit virtuel particulier SVC (Signaling Virtual Channel ). Il peut y avoir plusieurs SVC par conduit virtuel. Pour ces SVC, une couche AAL spécifique doit être utilisée (figure 31). Le protocole SAAL (Signaling ATM Adaptation Layer ) remplace la couche AAL. Il s appuie sur les protocoles AAL3/4 et le protocole AAL5 ; cela dans le cadre de l UIT-T. Par contre l ATM Forum ne prend en compte pour le moment que l AAL5. Ces classes sont surmontées par le protocole SSCOP (Service Specific Connection Oriented Protocol ) qui prend la place du protocole SSCS. La recommandation Q définit le format de la signalisation entre l abonné et le commutateur de raccordement. C est une extension du protocole de signalisation du RNIS bande étroite, le LAP-D. Figure 31 Architecture du plan de contrôle Le protocole B.ISUP (Broadband Integrated Service User Part ) correspond à l extension du protocole de signalisation CCITT n o 7 au réseau large bande. Les procédures de métasignalisation ont plusieurs fonctions : établir, libérer et maintenir les SVC ; résoudre les problèmes d attribution de numéros VCI/VPI ; gérer la bande allouée aux SVC. Cette signalisation par canal sémaphore est certainement la meilleure solution pour l ouverture, la libération et le maintien des connexions ATM. La seconde solution de signalisation, la signalisation dans la bande, serait beaucoup plus apte à prendre en compte la gestion dynamique des ressources. Elle se caractérise par une valeur prédéterminée, dans la zone PT (Payload Type ) d en-tête de la cellule, qui indique que l information transportée est de la signalisation. Le contrôle de flux sera assuré par ce type de signalisation. 6. Conclusion Les algorithmes conçus pour les protocoles de communication progressent à une vitesse indescriptible. De ce fait, la stabilité des protocoles est limitée. Pourtant, la connaissance et la compréhension d un protocole demande un temps qui peut être estimé à une dizaine d années (temps entre les idées de base et la compréhension complète du protocole, comme cela a été le cas du protocole X.25 ou des protocoles de messageries électroniques X.400). Pour raccourcir cette période, il faut faire appel à des techniques de formalisation, qualitatives et quantitatives. Pour cela, il a été normalisé des langages de spécification comme Lotos, Estelle ou SDL. Pour bien dimensionner les paramètres, des techniques de modélisation à base d outils stochastiques sont disponibles comme les méthodes analytiques et en particulier la théorie des files d attente et la simulation. En conclusion, en utilisant ces outils qualitatifs et quantitatifs, il est possible d architecturer les protocoles et d en d optimiser leurs performances beaucoup plus rapidement que par le passé. E Techniques de l Ingénieur, traité Électronique
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
LES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Algorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology
ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
STI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Téléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.
Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Voix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Programmation Réseau. ! UFR Informatique ! 2013-2014. [email protected]
Programmation Réseau [email protected]! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom
La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
SIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Master d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:[email protected] http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
TASK Santé : Le protocole Pésit /TCP-IP
TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée
Master e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Votre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
LA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION [email protected] INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Commutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Fonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Vers l Internet 2... - Synthèse Bibliographique -
Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet
Short Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
FORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Veille Technologique : la VoIP
Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Chapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique
Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Un concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
SIP. 2007 A. Aoun - La Visioconférence SIP - 1
Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé
Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM
Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
