Protocoles de transmission de données

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles de transmission de données"

Transcription

1 Protocoles de transmission de données par Guy PUJOLLE Professeur à l Université de Versailles 1. Architecture en couches des protocoles : concepts de base... E Notion de service Unités de données Primitives de service Point d accès et adressage Éléments de fonctionnement Mode de fonctionnement Mode avec connexion Mode sans connexion Multipoint Fonctions réalisées dans les couches de protocole Multiplexage. Éclatement Segmentation. Réassemblage Groupage. Dégroupage Concaténation. Séparation Principaux protocoles de transmission de données Protocoles du modèle de référence de l ISO Protocoles du modèle TCP/IP Modèle UIT-T pour l ATM. Articulation avec les modèles précédents Protocoles de gestion et de sécurité Protocoles de gestion Protocoles de sécurité Protocoles de signalisation Protocoles de base : LAP-D et CCITT n o Extensions des protocoles de signalisation Conclusion L es protocoles de transmission de données sont ceux qui permettent à deux entités de communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de règles à respecter pour que ces deux entités puissent s échanger de l information. Ces règles peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître un caractère ou très complexes comme les protocoles acheminant des blocs d information d une extrémité à l autre du réseau. La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux extrémités utilisent les mêmes règles pour que la communication puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui arrivent à être reconnus par leur adoption quasi universelle et qui deviennent des «normes de fait», comme par exemple, les protocoles TCP/IP (Transmission Techniques de l Ingénieur, traité Électronique E

2 PROTOCOLES DE TRANSMISSION DE DONNÉES Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des protocoles dits «propriétaires» qui sont développés et utilisés par des compagnies informatiques pour leur architecture propre. Il existe souvent toute la panoplie des protocoles utilisés dans les architectures des grands constructeurs comme SNA d IBM, DSA de Bull ou DNA de Digital. Nous allons nous intéresser principalement aux protocoles de l architecture de référence de l ISO et nous les comparerons à ceux de l architecture TCP/IP. Puis nous indiquerons les grandes orientations, en particulier, celles du nouveau modèle de référence conçu pour la technique de transfert ATM (Asynchronous Transfer Mode). 1. Architecture en couches des protocoles : concepts de base Pour réaliser une communication entre deux entités plusieurs choix sont possibles dans le regroupement des règles à suivre. Elles peuvent être réunies dans un seul et même protocole, en regroupant toutes les fonctions nécessaires à la communication. Cette solution a pour défaut de ne pas permettre simplement l introduction d améliorations ; il faut retoucher à l ensemble du protocole pour ajouter ou changer une règle. La solution classique, que l on rencontre dans les architectures, est de regrouper les règles en des protocoles en couches qui vont s empiler les uns sur les autres. L avantage est de pouvoir modifier une seule couche de l architecture sans avoir à toucher aux autres, à condition de respecter les interfaces entre couches. L architecture la plus classique est celle décrite dans le modèle de référence de l ISO (cf. article Interconnexion de systèmes ouverts (OSI) dans le traité Informatique [H 3 220]) ; elle contient sept niveaux de protocole. Le N e niveau sera appelé le niveau N. Cette architecture s appelle le modèle de référence. Au protocole, il faut associer le service et les points d accès au service ou SAP (Service Access Point ). Commençons par une définition plus formelle d un protocole : il définit un ensemble de règles nécessaires pour que le service correspondant soit réalisé. Ces règles définissent les mécanismes qui vont permettre de transporter les informations d une couche vers une autre couche, de même niveau en rendant le service défini. (0) 1.1 Notion de service La première chose est de définir l ensemble des actions qui doivent être effectuées pour qu un service déterminé puisse être rendu. Il faut déterminer les primitives à réaliser pour arriver à ce service. La figure 1 représente la structuration d une couche de l architecture qui est vue comme un fournisseur du service à la couche supérieure qui est, de ce fait, l utilisateur du service. Comme nous venons de le voir le modèle de référence est structuré en couches. Regardons dans un premier temps les conventions relatives à une connexion point-à-point à l intérieur d une couche du modèle. Un réseau en couches est défini par les utilisateurs du service (N ) et par les fournisseurs du service (N ). Principaux sigles Sigle Signification (N )-IDU (N )-Interface Data Unit (N )-PCI (N )-Protocol Control Information (N )-PDU (N )-Protocol Data Unit (N )-SDU (N )-Service Data Unit AAL ATM Adaptation Layer ASN.1 Abstract Syntax Notation 1 ATM Asynchronous Tranfert Mode CMIP Common Management Information Protocol CMIS Common Management Information Services CS Convergence Sublayer HDLC High-level Data Link Control IP Internet Protocol LAP-D Link Access Protocol-D LLC Logical Link Control LM Layer Manager MIB Management Information Base NPDU Network Protocol Data Unit OAM Operation And Management OSI Open Systems Interconnection PDU Protocol Data Unit PMD Physical Medium Dependant PT Payload Type QoS Quality of Service RFC Request For Comments RNIS-LB Réseau numérique à intégration de services large bande SAAL Signaling ATM Adaptation Layer SAP Service Access Point SAPI Service Access Point Identifier SAR Segmentation And Reassembly SDH Synchronous Digital Hierarchy SMAE System Management Application Entity SMAP System Management Application Process SMFA Specific Management Functional Area SMP System Management Process SNMP Simple Network Management Protocol SONET Synchronous Optical Network SVC Signaling Virtual Channel TCP Transmission Control Protocol TEI Terminal End Point Identifier TPDU Transport Protocol Data Unit UDP User Datagram Protocol VCI/VPI Virtual Channel Identifier/ Virtual Path Indentifier E Techniques de l Ingénieur, traité Électronique

3 PROTOCOLES DE TRANSMISSION DE DONNÉES Figure 1 Modèle de service Les différentes interactions s effectuent suivant le schéma de la figure 2, qui montre les relations entre l entité (N ) et les services (N ) et (N 1). Les entités (N ) communiquent par un protocole de niveau (N ). Les différentes phases, lors de la vie du protocole, sont caractérisées par l échange : de primitives de service ; d unités de données de protocole ou PDU (Protocol Data Unit ). Nous allons approfondir ces notions d unités de données et de primitives. Figure 2 Interactions entre entités 1.2 Unités de données Les principales unités de données sont décrites sur la figure 3. Une unité de données du service (N ), ou (N )-SDU [(N )-Service Data Unit] est un ensemble de données provenant de l interface avec la couche (N ) et qui doit être transporté sur une connexion (N ). Les informations de contrôle du protocole (N ) ou (N )-PCI [(N )- Protocol Control Information] proviennent d entités (N ), pour coordonner leur travail. Elles sont rajoutées, le cas échéant, à des SDU sur une connexion (N 1). Les unités de données du protocole (N ) ou (N )-PDU [(N )-Protocol Data Unit], sont spécifiées par un protocole (N ) et consistent en des informations de contrôle du niveau (N ) et d informations provenant d une unité (ou plusieurs) de données de service. Pour coordonner le travail au même niveau, nous avons vu les unités de données PCI. Pour contrôler la communication entre entités de niveau (N + 1) et entités de niveau (N ), les informations nécessaires sont transportées dans des (N )-ICI [(N )-Interface Control Information]. Ces informations de gestion peuvent être ajoutées aux données à transporter au travers de l interface (N ), c est-à-dire aux (N )-PDU, pour donner naissance aux (N )-IDU [(N )- Interface Data Unit]. Cet ensemble de notions est résumé dans la figure 4. Figure 3 Unités de données 1.3 Primitives de service Quatre primitives de service sont définies : les primitives de demande par lesquelles un utilisateur de service appelle une procédure ; les primitives d indication par lesquelles l entité correspondante est avertie qu une procédure a été mise en route par l entité émettrice sur son point d accès au service, ou bien que le fournisseur de service indique qu il appelle une procédure ; les primitives de réponse par lesquelles l utilisateur distant du service (N ) accepte ou refuse le service demandé ; les primitives de confirmation qui indiquent l acceptation ou le refus du service demandé qui a été fait au point d accès au service (N ). Figure 4 Structuration des unités de données Les services (N ) peuvent être obligatoires, c est-à-dire que les réalisations du service (N ) doivent toujours pouvoir rendre ce service ; ils peuvent aussi être optionnels de la part du fournisseur de service (N ). Dans ce dernier cas, l implémentation physique de ces services n est pas une obligation. Enfin, les services peuvent être confirmés ou non, c est-à-dire demandent une confirmation explicite ou non du fournisseur de service vers l utilisateur de service. On peut représenter les quatre primitives de service par le schéma de la figure 5. Techniques de l Ingénieur, traité Électronique E

4 PROTOCOLES DE TRANSMISSION DE DONNÉES La figure 7 représente les différentes définitions ainsi que les possibilités de correspondances. L identificateur d extrémité de connexion (N ) est un identifiant permettant de reconnaître l extrémité d une connexion (N ) ; cet identificateur doit être unique dans le contexte d un point d accès à des services (N ). La mise en correspondance des adresses pour aller d une entité d application à une autre, en passant par l ensemble des couches, peut se faire de deux façons : soit par un adressage hiérarchique, comme celui représenté dans la figure 8, soit par une gestion de tables. Figure 5 Les quatre primitives de service Dans la réalité, l ordre temporel dans lequel les interactions aux deux points d accès au service sont effectuées n est pas obligatoirement la réponse avant la confirmation. Le fournisseur de service peut très bien envoyer une confirmation de non-exécution avant la réponse définie. La figure 6 donne une représentation de deux chronogrammes. Figure 7 Correspondances entre entités et SAP Figure 6 Deux chronogrammes possibles des primitives de service 1.4 Point d accès et adressage Les points d accès au service (N ), les (N )-SAP [(N )-Service Access Point], sont situés à la frontière entre les couches (N + 1) et (N ). Les services (N ) sont fournis par une entité (N ) à une entité (N + 1) à ces points d accès aux services (N ). Les différents paramètres pour la réalisation du service (N ) s échangent sur cette frontière. Un (N )- SAP permet d identifier une entité de niveau (N + 1). À un (N )-SAP peut être mise en correspondance une adresse. C est à ces points frontières que les adresses sont définies. Il faut aussi être capable de savoir où se trouvent les entités avec lesquelles on veut communiquer et comment y arriver. Quelques définitions sont nécessaires : une appellation est un identificateur permanent d une entité ; une adresse (N ) est un identificateur indiquant où se trouve un point d accès à des services (N ) ; un répertoire (N ) est une fonction servant à traduire l appellation d une entité (N ) en l adresse (N 1) du point d accès à des services (N 1) auxquels elle est reliée. Figure 8 Adressage hiérarchique Dans le cas d un adressage hiérarchique, l adresse est composée de plusieurs parties, comme cela est indiqué ci-après. (0)... suffixe (N + 2) suffixe (N + 1) adresse (N )... À partir d une adresse de niveau supérieur à (N ), il est possible en enlevant les suffixes (N + 1), (N + 2)... qui sont des éléments d adresse unique dans le contexte d un point d accès à des services (N + 1), (N + 2)..., de retrouver l adresse (N ). L adressage hiérarchique simplifie considérablement le routage des unités de données dans un réseau. Il est simple à mettre en œuvre ; par contre, le nombre d octets à transporter sera en général important et impliquera une surcharge pour les lignes de communication. Deux niveaux seront stratégiques : les adresses de niveau réseau et les adresses de niveau application. La deuxième méthode de mise en correspondance des adresses est constituée par l utilisation de tables. Les tables d adressage vont permettre de traduire les adresses (N ) en adresses (N 1). E Techniques de l Ingénieur, traité Électronique

5 PROTOCOLES DE TRANSMISSION DE DONNÉES La structure des adresses aux différents niveaux peut être très différente. La difficulté est de gérer ces tables, ce qui forme une charge importante au niveau des nœuds intermédiaires de routage. Par contre, la longueur de l adresse peut être optimisée et les unités de données du protocole (PDU) n auront à transporter que très peu d octets de surcharge. 2. Éléments de fonctionnement 2.1 Mode de fonctionnement Une connexion (N ) est une association établie pour permettre la communication entre au moins deux entités (N + 1) identifiées par leur adresse (N ). Une connexion (N ) est un service offert par la couche (N ), permettant l échange d informations entre les entités (N + 1). Une connexion (N ) possède au moins deux extrémités de connexion (N ). Celles-ci associent trois éléments comme indiqué sur la figure 9. Figure 9 Extrémité de connexion À une extrémité de connexion (N ) correspond une adresse (N ). Une connexion doit, pour exister, être établie, ce qui suppose la possibilité par les deux entités qui veulent communiquer d avoir les mêmes éléments de protocole et d avoir une connexion (N 1). Une fois les données utilisateurs (N ) transférées, il faut libérer la connexion. Deux possibilités se font jour : libération immédiate de la connexion, sans se soucier si toutes les données utilisateur sont bien parvenues à destination ; libération négociée, qui laisse le temps aux données d être transportées avec certitude. Dans ce cas, la réception de tous les acquittements doit être effective avant la véritable libération de la connexion Mode avec connexion La norme définissant le modèle de référence décrit explicitement pour les communications entre des entités de même niveau la mise en place d une connexion. Cela exprime qu une entité de niveau (N ) ne peut pas émettre d informations sans avoir, au préalable, demandé à son homologue avec lequel elle veut communiquer la permission de lui envoyer des blocs d informations. Pour mettre en place une connexion, le protocole de niveau (N ) devra émettre un bloc d informations qui contient une demande de connexion de niveau (N ). Le récepteur aura le choix d accepter ou de refuser la connexion, par l émission d un bloc de données indiquant sa réponse. Dans certains cas la demande de connexion peut être arrêtée par le gestionnaire du service, qui peut refuser de propager la demande de connexion jusqu au récepteur, par un manque de ressources internes. Par exemple, une demande d ouverture d un circuit virtuel de niveau 3 (du protocole X.25 par exemple), qui n est pas autre chose qu une connexion de niveau réseau, pourra très bien être stoppée dans un nœud intermédiaire, par un manque de place en mémoire ou par une capacité d émission qui est déjà dépassée. Le mode avec connexion, qui permet la communication entre entités homologues, fait appel à 3 phases distinctes : établissement de la connexion, comme nous venons de le voir ; transfert de données, qui est la phase dans laquelle effectivement les données de l utilisateur sont transportées d une entité à l autre ; libération de la connexion. L avantage du mode avec connexion est évident pour la sécurisation du transport de l information. En effet, les émetteurs et les récepteurs se mettent d accord de telle sorte que l ensemble de l activité du réseau est contrôlable facilement, tout au moins au niveau des nœuds extrémités. De plus, au moment de l ouverture d une connexion, des paramètres pourront être passés entre l émetteur et le récepteur pour équilibrer la transmission dans des limites admissibles par les deux extrémités. C est la négociation de la qualité de service ou Qos (Quality of Service ) qui s effectue au moment de l ouverture. Pendant toute la durée de vie de la connexion, des paramètres pourront être échangés entre les participants à la communication pour maintenir cette qualité de service. Le mode avec connexion a aussi plusieurs défauts. On peut citer parmi les difficultés engendrées par la mise en place d une connexion : la lourdeur de cette mise en œuvre ; même pour envoyer quelques octets, il faut mettre en place la connexion, discuter des valeurs des paramètres de service, le cas échéant de la qualité de service. S il faut ouvrir une connexion à chaque niveau de l architecture OSI, il est évident que le temps pour transporter ces quelques octets sera considérablement plus long que si un mode sans connexion est utilisé ; les applications multipoints seront difficiles à mettre en œuvre ; il faut ouvrir autant de connexions que de points à atteindre. Si, par exemple, on veut diffuser un fichier vers utilisateurs distants, il faudra ouvrir connexions ; c est-à-dire émettre demandes de connexion Mode sans connexion Par ces observations, on voit qu un mode sans connexion peut parfaitement avoir sa place dans une architecture de communication. Dans ce mode, les blocs de données sont émis sans, au préalable, avoir à s assurer que l entité distante est bien présente. Comme nous l avons remarqué précédemment, la nécessité d une connexion à un niveau quelconque est nécessaire pour assurer que le service rendu n est pas complètement inutile. Pour mettre en place cette connexion, il a bien fallu utiliser les services des couches inférieures ce qui implique bien leur activité. La difficulté principale du mode sans connexion provient du contrôle de la communication : il n y a pas de négociation entre l émetteur et le récepteur. Par exemple, une station peut recevoir des données venant simultanément d un grand nombre de stations émettrices. Dans un mode connecté, la station réceptrice n aurait pas accepté d ouvrir autant de connexions. Techniques de l Ingénieur, traité Électronique E

6 PROTOCOLES DE TRANSMISSION DE DONNÉES Comme nous venons de le voir, la principale difficulté du mode sans connexion réside dans le contrôle de la communication. Le gestionnaire du service devra souvent prendre plus de précautions que celui qui offre un service avec connexion. A priori, le mode sans connexion sera plus intéressant pour le transport de messages courts et le mode avec connexion sera pus réaliste lorsque les messages seront longs et que les temps de mise en place et de libération des connexions seront négligeables par rapport à la durée de la communication. Si la connexion a lieu au niveau (N ), les niveaux supérieurs et inférieurs peuvent parfaitement utiliser un mode sans connexion. Par exemple, le niveau application possède les deux modes qui correspondent à des protocoles parfaitement déterminés. Le mode sans connexion représente la messagerie électronique dans sa définition la plus large : la messagerie est le moyen d émettre de l information vers un utilisateur lointain dont on ne sait pas s il est présent ou non. Lorsque le client n est pas actif il est remplacé par un représentant. Dans ce mode sans connexion, de nombreuses applications peuvent fonctionner comme la messagerie interpersonnelle, qui consiste à envoyer des messages de longueur relativement faible, ou comme le transfert de petits fichiers. L utilisateur distant peut être représenté par sa boîte à lettres électronique. La connexion de session s effectuera avec la machine qui gère cette boîte à lettres. Dans les autres couches de communication de l architecture OSI, les deux modes s opposent et le bon choix dépendra des contraintes à réaliser. On peut citer les exemples suivants de protocoles : au niveau 2, la norme de base HDLC (High-level Data Link Control ) est en mode connecté ; au moment de l ouverture, on définit les options de fonctionnement et la valeur des paramètres. Le protocole HDLC travaille en bipoint. Son extension au mode multipoint, le LAP-D (Link Access Protocol-D ), pour l accès aux réseaux numériques à intégration de services ou son extension au relais de trames sont également en mode connecté. Par contre, pour les réseaux locaux dans lesquels la distance est faible entre les utilisateurs et où toutes les machines sont connectées sur le même câble, on a préféré un mode de base sans connexion (protocole LLC1) ; on suppose qu il y a une connexion à un niveau plus haut qui assure l activité des récepteurs ; au niveau 3, le protocole le plus classique avec connexion correspond à la recommandation X.25 de l UIT-T (ou la norme ISO 8208). La raison de ce choix est très compréhensible. Ce protocole a été conçu pour les réseaux informatiques des opérateurs ; dans un tel environnement, il faut pouvoir assurer une qualité de service parfaitement maîtrisée. Le mode avec connexion est beaucoup plus apte à satisfaire cette contrainte que l autre mode. Par contre, pour les environnements privés dominés par les réseaux locaux, le mode sans connexion est privilégié. Le réseau Internet et son protocole de base IP est aussi en mode non connecté ; au niveau 4, la recommandation UIT-T X.224 (ou ISO 8073) utilise aussi un mode avec connexion. De nouveau, cette succession est logique ; il faut pouvoir assurer à ce niveau une qualité de service qui doit être discutée au préalable entre l émetteur et le récepteur, donc autant mettre un mode avec connexion. Le protocole TCP de l Internet est également en mode connecté. Mais, comme pour les autres couches, un mode sans connexion est également disponible ; au niveau de la session, le mode avec connexion est fortement recommandé. Il faut s assurer qu une entité distante est bien présente pour récupérer l information. La possibilité d une norme de session en mode non connecté existe à l ISO, mais les applications correspondantes sont particulièrement restreintes, comme la diffusion de programmes de télévision où l on compte sur l effet de masse pour qu il y ait au moins quelques clients connectés Multipoint Les protocoles qui ont été normalisés dans le modèle de référence sont en général en point à point : une entité ne s adresse qu à une seule autre entité. Dans la réalité, il y a beaucoup d applications qui font appel à une coopération de plusieurs processus distribués pour réaliser un travail. Par exemple, la mise à jour d une base de données, dans laquelle les informations sont réparties sur plusieurs sites, fera appel si cela est possible, à une requête simultanée vers tous les centres. Pour faire cette demande, l application et toutes les couches de protocole doivent gérer des connexions multipoints. Cette technique sera beaucoup plus performante que de faire la mise à jour sur un premier site, puis, une fois la réponse obtenue, sur un deuxième site, et ainsi de suite. Cependant, la définition et la mise en place d un protocole multipoint sont plus complexes que celles d un protocole point à point simple. Avant de décrire ce que les normalisateurs ont retenu, regardons les deux possibilités extrêmes d une communication en multipoint. Dans le cas le plus simple (figure 10), il y a un système central et des système périphériques. Seul le système central peut communiquer avec l ensemble des sites périphériques. Les systèmes périphériques ne peuvent communiquer que vers le site central. L avantage de cette méthode est la grande simplicité des communications. La gestion de l ensemble peut s effectuer par le centre. Le multipoint le plus complexe (figure 11) est celui où tout système est un système central : chaque site peut communiquer directement avec tout autre site. On voit bien la complexité globale de cette configuration puisque la gestion des échanges est totalement distribuée et la coordination des systèmes est difficile à prendre en charge. Figure 10 Multipoint le plus simple Figure 11 Système multipoint le plus complexe E Techniques de l Ingénieur, traité Électronique

7 PROTOCOLES DE TRANSMISSION DE DONNÉES Normalisation du multipoint Entre les deux configurations extrêmes que nous avons décrites ci-dessus, il existe toute une hiérarchie de possibilités. Les normalisateurs en ont choisi deux, ni trop simples pour pouvoir y mettre en face des applications distribuées existantes, ni trop complexes pour pouvoir être capables de les gérer. Ces deux configurations sont les suivantes. Le premier type de communication multipoint est appelé communication multipoint à centre mobile : c est une légère amélioration du multipoint le plus simple : à un instant donné, il n y a qu un seul système central. Mais ce site primaire peut varier dans le temps. Un système multipoint complexe est toujours équivalent à une succession de communications multipoints à centre mobile. Cette technique est symbolisée sur la figure 12 L inconvénient de cette première configuration peut être sa relative lenteur lorsque le système multipoint veut faire du parallélisme. La deuxième catégorie définie dans la norme étend la première configuration : c est la communication multicentre. Si N sites participent à la réalisation de la communication multipoint, seuls M sites au maximum peuvent se comporter comme un système central, où M est en général très inférieur à N. Cette configuration est symbolisée par la figure 13 où, sur les 8 sites du réseau, 3 sont des systèmes centraux et 5 sont des systèmes périphériques. À l aide des deux topologies définies par l ISO, on peut mettre en place tout environnement multipoint. Le cas le plus simple de multipoint est un cas particulier de la communication centralisée à centre mobile : il suffit que le site central ne change jamais. De même, le cas le plus complexe est simplement obtenu comme un système multicentre où N = M. Figure 14 Le multiplexage (a ) et l éclatement (b ) 2.2 Fonctions réalisées dans les couches de protocole Des fonctions communes vont pouvoir se retrouver dans les différentes couches de l architecture ; il s agit principalement du découpage et du réassemblage des structures de données, qui vont pouvoir être optimisées pour les besoins du protocole Multiplexage. Éclatement Pour optimiser l utilisation des connexions, il est possible de multiplexer plusieurs connexions (N ) sur une même et seule connexion (N 1) ou, l inverse, éclater une connexion (N ) sur plusieurs connexions (N 1) (figure 14) Pour mettre en place un multiplexage ou un éclatement, il faut une identification de la connexion (N ) qui est multiplexée sur la connexion (N 1) ou éclatée sur les connexions (N 1), pour que le destinataire puisse retrouver ses unités de données. Cette identification est bien sûr différente des identificateurs d extrémité de connexion (N ) qui sont liés au (N )-SAP. L éclatement demande la remise en séquence des PDU. En effet, celles-ci doivent être redonnées dans le bon ordre à l extrémité de la connexion (N ) Segmentation. Réassemblage Figure 12 Communication multipoint à centre mobile Dans le cas le plus simple, lorsqu il n y a ni segmentation ni groupage, à une (N )-SDU correspond une (N )-PDU. Dans le cas général, les unités de données ont des longueurs contrôlées par des valeurs maximales et parfois minimales et ceci pour chaque protocole et chaque service. Il faut, pour s adapter à la bonne longueur, fragmenter ou, au contraire, rassembler des morceaux. Nous allons examiner les diverses possibilités proposées par la normalisation. La segmentation/réassemblage est décrite sur la figure 15. C est la fonction accomplie par une entité (N ) pour mettre en correspondance une unité de données du service (N ) avec plusieurs unités de données du protocole (N ). La figure 15 ne présente que le cas où une (N )-SDU est segmentée en deux parties ; dans la réalité, il peut y avoir un nombre de fragments beaucoup plus grand. Le réassemblage est la fonction inverse de la segmentation Groupage. Dégroupage Figure 13 Communication multicentre Le groupage/dégroupage est illustré sur la figure 16. Le groupage est la fonction accomplie par une entité (N ) pour mettre en correspondance plusieurs unités de données du service (N ) avec une unité de données du protocole (N ). Le dégroupage est la fonction inverse du groupage. Techniques de l Ingénieur, traité Électronique E

8 PROTOCOLES DE TRANSMISSION DE DONNÉES Nous avons représenté, sur la figure 18, les unités de données correspondant à la figure 4, mais où interviennent une segmentation et une concaténation. Figure 15 Segmentation/réassemblage 3. Principaux protocoles de transmission de données 3.1 Protocoles du modèle de référence de l ISO Figure 16 Groupage/dégroupage Figure 17 Concaténation/séparation Figure 18 Concaténation de niveau (N ) suivie d une segmentation de niveau (N 1) Concaténation. Séparation La concaténation/séparation est représentée dans la figure 17. La concaténation est la fonction accomplie par une entité (N ) pour mettre en correspondance plusieurs unités de données du protocole (N ) avec une unité de données du service (N 1). La séparation est l opération inverse. On peut remarquer qu entre deux couches, au travers de l interface, il n y a qu une seule possibilité : la concaténation dans un sens, la séparation dans l autre sens. Il n est pas possible de couper une (N )-PDU en plusieurs morceaux qui deviendraient des (N 1)-SDU. Le modèle de référence de l ISO a été conçu pour les communications entre machines informatiques dans les années Même si ce modèle est aujourd hui dépassé, il reste une référence en matière de protocoles et c est la raison pour laquelle nous allons expliciter ce modèle. Avant d aborder la description des sept couches de protocoles de l architecture normalisée par l ISO et pour donner une représentation imagée de cette architecture, prenons un exemple simple. Soit le cas de la construction d un bâtiment dans un pays X à partir d éléments préfabriqués dans un pays Y. La couche 7 est représentée par le type de bâtiments (maison, usine,...) correspondant à des utilisations différentes. La couche 6 est formée de tous les documents donnant, sous la forme d une syntaxe, la manière de construire le bâtiment. Si la langue qui est comprise dans le pays X est la même que celle du pays Y, il n y a pas de problème de syntaxe. Dans le cas contraire, une langue commune Z est absolument nécessaire. Elle doit satisfaire la contrainte que l on sache traduire Y en Z et que les ouvriers du pays X soient capables de comprendre Z, directement ou après une traduction de Z vers X. La commande effectuée par le pays X, par lettre ou par téléphone, est l ouverture de la session qui se fermera à la fin de la construction (couche 5). À partir de cette session, on connaît l adresse du destinataire qui recevra les colis émis par le pays X. L ensemble des matériels doit être transporté d un pays vers l autre et la couche 4 achemine et effectue un contrôle de bout en bout pour s assurer que tout ce qui est parti de X est bien arrivé à Y. S il y a eu une perte ou une destruction dans le transport, de tout ou d une partie du matériel, une réémission sera effectuée avec l ensemble des éléments nécessaires pour qu à l arrivée, il y ait tout ce qu il faut pour construire le bâtiment. Le chargement est décomposé en sous-ensembles qui peuvent être transportés sur des wagons. L ensemble des wagons (formant des paquets de niveau 3), peuvent rester ensemble ou, au contraire, les wagons peuvent être acheminés de façon indépendante. Les wagons sont envoyés vers des gares de triage intermédiaires s il n existe pas de train direct de l emplacement du pays X formant le départ jusqu au bon endroit du pays Y. Les différent déplacements correspondant à un accrochage derrière une locomotive, forment les liaisons (le niveau 2). Les locomotives utilisent des règles communes pour que les wagons puissent effectuer le voyage, même en passant à travers une frontière (électricité, largeur de la voie) ; c est le niveau 1. Enfin, le support physique est constitué des rails qui vont effectivement permettre à la locomotive et aux wagons qui sont accrochés, de rouler jusqu à la destination finale. On peut remarquer sur cet exemple que pour optimiser le transport sur les liaisons, on accroche plusieurs wagons (paquets) ensemble. Avoir une locomotive pour un wagon ne serait pas rentable. À la place de wagons, nous aurions pu prendre des camions, ce qui poserait d autres problèmes de routage et de transport. E Techniques de l Ingénieur, traité Électronique

9 PROTOCOLES DE TRANSMISSION DE DONNÉES Cette architecture OSI (Open Systems Interconnection ) que nous venons de décrire sommairement est assez complexe. En particulier, il peut être difficile de discerner les niveaux de protocoles. Pour cela, il a fallu formaliser cet empilement et définir plus précisément les règles à respecter pour que l ensemble forme un tout cohérent. C est ce qui explique la formalisation du modèle de référence que nous avons vu dans la section précédente. La norme ISO 7498 décrit l architecture OSI et ses extensions. Dans cette norme, on trouve quatre grandes parties et deux additifs. La structure générale du modèle de base est illustrée sur la figure 19. Les différentes parties de cette norme de base sont les suivants : ISO : le modèle de référence OSI de base ; ISO : l architecture de sécurité ; ISO : la dénomination et l adressage ; ISO : le cadre général pour la gestion OSI : Ad-1 : la transmission en mode sans connexion, Ad-2 : la transmission en multipoint. L architecture générale est représentée sur la figure 20. C est le modèle à sept couches que nous avons traité sur un exemple. Figure 19 Norme 7498 Figure 20 Architecture OSI Le niveau 0 de l architecture n est pas comptabilisé dans l ensemble des couches. Il correspond au support physique de communication. C est le médium qui doit acheminer les éléments binaires d un point à un autre point, jusqu au récepteur final du message. Le support physique peut être en lui-même extrêmement divers, du câble métallique jusqu aux signaux hertziens en passant par la fibre optique. Les topologies de ce support physique ont des formes variées qui affecteront le comportement de la couche physique. Ce support physique est caractérisé par la fiabilité du matériel et il faut parfois dupliquer, ou mailler le réseau, pour arriver aux taux de défaillances désirés par l utilisateur. Le protocole de la couche physique assure le transport de l information sous forme binaire. Un grand nombre de techniques de transmission contrôlées par des procédures, normalisées ou non, sont disponibles définissant le codage, le multiplexage, la transmission, etc. L unité d information utilisée dans cette couche est le bit. Le protocole de liaison est responsable de l acheminement de blocs d informations sur le support physique avec un taux d erreurs qui doit rester négligeable par rapport aux besoins de l application. En effet, les supports de transmission introduisent des erreurs dans les informations transportées et le but de cette couche 2 est d assurer un taux d erreurs résiduelles négligeable. Les blocs d informations sont nommés trames ou LPDU (Link Protocol Data Unit ). On y trouve le protocole HDLC de base et ses extensions LAP-B, LAP-D, et le LAP-D étendu pour le relais de trames ainsi que les protocoles LLC (Logical Link Control ) pour l univers des réseaux locaux. Le protocole réseau est responsable de l acheminement des paquets de données qui transitent à l intérieur du système. Ces paquets pouvant traverser plusieurs nœuds intermédiaires, un algorithme de routage est nécessaire. De même, un contrôle de flux doit être compris dans cette couche pour éviter des pertes de paquets de données par engorgement de certains chemins. Enfin, un adressage est nécessaire pour permettre l acheminement des paquets. Ce bloc d informations est nommé paquet ou NPDU (Network Protocol Data Unit ). Les principaux protocoles de ce niveau comprennent X.25 et, comme normes de fait, IP, IPX de niveau 3 de la société Novell ainsi que XNS de niveau 3 de la société Xerox. Le protocole de la couche transport est responsable du contrôle de l acheminement des informations de bout en bout, au travers du réseau. Cette couche doit assurer que les messages des utilisateurs connectés parviennent correctement à leurs destinataires. Une qualité de service peut être définie et le protocole devra être apte à faire respecter cette qualité de service. Une des fonctions essentielles de cette couche est de fragmenter les messages et de réassembler les paquets, pour optimiser le transport. L unité de base est ici dénommée message ou TPDU (Transport Protocol Data Unit ). On trouve dans cette couche l ensemble des 5 classes de protocoles définies dans la norme ISO 8074 (recommandation X.224 de l UIT-T). On trouve également dans cette couche, comme norme de fait, TCP utilisé dans l Internet, et les niveau 4 d IPX et de XNS. La couche session est responsable de la mise en place et du contrôle du dialogue entre processus distants. Cette couche a pour tâche d activer et de synchroniser certains événements. Les contrôles seront assurés par des mécanismes qui utilisent des jetons. Seule l interface qui possède un jeton pourra assurer la fonction contrôlée par ce jeton. De nombreuses sessions constructeur ont été définies comme Netbios, LU 6.2, ou la norme ISO 8075 (la recommandation X.225). La couche présentation est responsable de la présentation des données échangées par les applications ; cela pour avoir une comptabilité entre tous les matériels raccordés au réseau. La couche présentation s occupe de la syntaxe des données. La norme de base est constituée de la syntaxe ASN.1 (Abstract Syntax Notation 1 ) La couche application se préoccupe de la sémantique de l information et complète la partie syntaxe prise en charge par la couche 6. Les applications se subdivisent en deux grandes classes : les applications en mode connecté qui demandent une présence effective des utilisateurs aux deux extrémités. Ce mode concerne les applications temps réel ou quasi-temps réel. On retrouve principalement les services transactionnels et de transfert de fichiers. Le mode non connecté n attache que peu d importance au temps et le destinataire peut être remplacé par un boîte à lettres. C est le domaine de la messagerie électronique. Les applications classiques sont la messagerie interpersonnelle, l accès à des bases d information en temps différé... Techniques de l Ingénieur, traité Électronique E

10 PROTOCOLES DE TRANSMISSION DE DONNÉES 3.2 Protocoles du modèle TCP/ IP Dans les années 70, la défense américaine, devant le foisonnement des machines utilisant des protocoles de communication différents et incompatibles, a décidé de définir sa propre architecture. Les protocoles de cette architecture se présentent en couches comme dans le modèle de référence de l ISO. Cette architecture que l on appelle souvent l architecture TCP/IP du nom des deux principaux protocoles utilisés, est à la base du réseau Internet. Grâce à cette architecture, de nombreux sous-réseaux distincts peuvent être introduits que ce soit des réseaux locaux ou des réseaux étendus. Le sigle TCP/IP est aujourd hui très connu dans le domaine des réseaux et il représente aussi l architecture Internet. Au sens strict, TCP/IP est un ensemble de deux protocoles : IP(Internet Protocol ) qui est un protocole de niveau 3 ; TCP (Transmission Control Protocol ) qui est un protocole de niveau 4. Cette architecture contient de nombreuses applications qui sont placées au-dessus de la couche TCP. Quelques-unes d entre elles sont représentées sur la figure 21. La connexion de bout en bout s effectue par l intermédiaire de passerelles qui utilisent le protocole IP comme niveau supérieur. Ceci est schématisé sur la figure 22. Figure 21 Architecture TCP/IP et ses logiciels d application Figure 22 Architecture d interconnexion L adoption quasi universelle de TCP/IP en fait son principal intérêt. Les documents de travail de l Internet, les propositions pour l ajout ou la modification de protocoles, et les normes TCP/IP sont édités dans une série de rapports techniques appelés RFC (Request For comments ). La plupart des réseaux de l Internet sont des entités indépendantes, mises en place pour rendre service à une population restreinte. Les utilisateurs choisissent les réseaux adaptés à leurs problèmes spécifiques car il est impossible de trouver une technologie satisfaisant tous les types de besoins. L Internet est le résultat de l interconnexion de ces différents réseaux physiques en ajoutant des passerelles entre eux et en respectant certaines conventions. C est un exemple d interconnexion de systèmes ouverts. Les machines d un Internet ont une adresse IP représentée sur un entier de 32 bits dans la version actuelle (IPv4). L adresse est constituée de deux parties : un identificateur de réseau et un identificateur de la machine pour ce réseau. Il existe quatre classes d adresses, chacune permettant de coder un nombre différent de réseaux et de machines : classe A réseaux et hôtes ; classe B réseaux et hôtes ; classe C réseaux et 256 hôtes ; classe D - adresses de groupe. La nouvelle version du protocole IP, dénommée IPv6 (version 6 du protocole IP) va permettre une extension de la zone d adresse à 16 octets à la place de 4. Les adresses IP ont été définies pour être traitées rapidement. Les routeurs qui effectuent le routage en se basant sur le numéro de réseau, sont dépendants de cette structure. Un hôte relié à plusieurs réseaux aura plusieurs adresses IP. En fait, une adresse n identifie pas simplement une machine mais une connexion à un réseau. Pour assurer l unicité des numéros de réseaux, les adresses Internet sont attribuées par un organisme central. On peut également définir ses propres adresses si on n est pas connecté à l Internet. Mais il est vivement conseillé d obtenir une adresse officielle pour garantir l interopérabilité dans le futur. Un réseau Internet est vu de l utilisateur comme un réseau virtuel unique qui interconnecte toutes les machines et au travers duquel on peut communiquer. L architecture sous-jacente est à la fois cachée et hors de propos. Un réseau Internet est une abstraction d un réseau physique car, à son niveau le plus bas, il fournit les mêmes fonctions : accepter des paquets, les remettre au destinataire, etc. Le service Internet, le plus important, se base sur un système de remise de paquets, non fiable, «au mieux» et sans connexion. Le service est dit non fiable car la remise n est pas garantie. Un paquet peut être perdu, dupliqué, ou remis hors séquence, mais Internet ne détectera rien et n en informera ni l émetteur, ni le récepteur. Il est sans connexion et chaque paquet est traité indépendamment des autres. Un envoi de paquets, d une machine à une autre, peut utiliser des routes différentes et certains paquets peuvent être perdus, les autres arrivant correctement à leur destination. Le protocole qui définit le mécanisme de transmission sans connexion et sans reprise sur erreur est le protocole IP. Ce protocole définit l unité de données du protocole de base et le format exact de toutes les données qui transitent dans le réseau. IP inclut également un ensemble de règles qui définissent comment traiter les paquets et les cas d erreurs et qui effectuent la fonction de routage. Le protocole UDP (User Datagram Protocol ) permet aux applications d échanger des datagrammes. UDP utilise la notion de «port» qui permet de distinguer les différentes applications qui s exécutent sur une machine. En plus du datagramme et de ses données, un message UDP contient, à la fois, un numéro de «port» source et un numéro de «port» destination. UDP s appuie sur les services des protocoles Internet et fournit un service en mode non connecté, sans reprise sur erreur. Il n utilise aucun acquittement, ne reséquence pas les messages, et ne met en place aucun contrôle de flux. Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arrivés trop vite pour être traités en réception TCP (Transmission Control Protocol ) est un service de transport fiable. Pour arriver à cette fonctionnalité, TCP possède un certain nombre de caractéristiques. E Techniques de l Ingénieur, traité Électronique

11 PROTOCOLES DE TRANSMISSION DE DONNÉES Flot d octets : les données échangées sont vues comme un flot de bits, divisé en octets et les octets sont reçus dans l ordre où ils ont été envoyés. Circuit virtuel en mode connecté : le transfert des données ne peut commencer qu après l établissement d une connexion entre les deux machines. Durant le transfert, les deux machines continuent à vérifier que les données sont transmises correctement. Le terme de circuit virtuel est employé car les deux programmes d application voient la connexion comme un circuit physique, la fiabilité de la transmission étant une illusion créée par le service de transport. Transfert bufferisé : les programmes d application envoient leurs données sur le circuit virtuel en les passant régulièrement au système d exploitation de la machine. Chaque application choisit la taille de données qui lui convient, jusqu à un octet à la fois. L implémentation de TCP est libre de découper les données en paquets de tailles différentes de ce qu il a reçu de l application. Pour rendre le transfert plus performant, l implémentation TCP attend d avoir suffisamment de données pour remplir un datagramme avant de l envoyer sur le sous-réseau. Flot de données non structurées : le service de transport ne prend pas en compte les données structurées (c est du ressort de l application). Connexion duplex : la connexion permet un transfert de données bidirectionnel. Ce sont deux flots de données inverses, sans interaction apparente. Il est possible de terminer l envoi dans un sens, sans arrêter l autre sens. Ce principe permet de renvoyer des acquittements d un sens de transmission, en même temps que les données de l autre sens. Le protocole TCP définit la structure des données et des acquittements échangés ; il définit également les mécanismes permettant de rendre le transport fiable. Il spécifie comment distinguer plusieurs connexions sur une même machine et comment effectuer la détection et la correction lors de la perte ou la duplication de paquets. Il définit comment établir une connexion et comment la terminer. Cette architecture TCP/IP est en pleine évolution. Elle a été conçue, comme nous l avons dit, pour un environnement informatique. Elle doit évoluer pour pouvoir prendre en compte des applications avec des contraintes temporelles et un synchronisme fort, comme la parole ou la vidéo temps réel. Pour cela la communauté Internet propose de nouveaux protocoles avec réservation de ressources comme le protocole RSVP (ReSerVation Protocol ). 3.3 Modèle UIT-T pour l ATM. Articulation avec les modèles précédents Les réseaux des années 2000 utiliseront une nouvelle technique de commutation : la commutation de cellules. Associé à cette commutation, l UIT-T a développé un nouveau modèle de référence qui définit une architecture de protocoles en couches. La raison en est simple : il faut que les réseaux que l on commence à mettre en place puissent tenir compte des applications multimédias. Cette architecture se présente sous une forme à trois dimensions ; elle est représentée sur la figure 23. Cette architecture se base sur la technique de transfert ATM (Asynchronous Transfer Mode ) qui consiste à découper toutes les informations en de tout petits paquets de 48 octets en y ajoutant 5 octets de supervision. Ces cellules de 53 octets sont transportées d une extrémité à l autre du réseau par un multiplexage temporel sur les lignes de communication. Le modèle de référence de l architecture UIT-T pour le réseau numérique à intégration de services large bande (RNIS-LB) est composé de trois plans : le plan utilisateur, le plan de contrôle et le plan de gestion. Ces plans peuvent être vus comme la définition Figure 23 Couches du modèle de référence UIT-T de réseaux distincts appropriés aux caractéristiques des informations à transporter. Dans les faits, c est le même réseau physique qui est utilisé. Le plan utilisateur est réservé au transport de l information destinée aux utilisateurs. Le plan de contrôle s occupe de mettre en place la connexion qui transportera les données, c est la signalisation. Le plan de gestion offre des fonctions de surveillance sur le réseau, des fonctions de gestion de plan et des fonctions de gestion de couches. Les fonctions de gestion de plan permettent la coopération entre tous les plans et maintiennent le système en ordre de marche. La gestion de couches s occupe des flux d information de gestion qui transitent dans chaque couche, c est ce que l on appelle les flux OAM (Operation And Maintenance ), et exécute les fonctions de gestion concernant les ressources et les paramètres des protocoles. La couche physique est responsable de la transmission au niveau bit et exécute les fonctions nécessaires à l adaptation des entités de transport (les cellules ATM de 53 octets) à la trame de transmission. La couche ATM se charge de la commutation et du multiplexage commun à tous les services. C est en quelque sorte le niveau qui va permettre d acheminer les cellules de bout en bout. Le but de la couche AAL (ATM Adaptation Layer ) est de jouer le rôle d interface entre les couches supérieures et la couche ATM, en adaptant les unités de données de la couche immédiatement supérieure au champ d information des cellules et vice versa. Reprenons un peu plus en détail les fonctionnalités de ces trois couches. La couche la plus basse est le protocole physique dépendant du support physique (PMD : Physical Medium Dependant ). Ce protocole décrit la façon dont les cellules seront effectivement émises sur le support physique. Plusieurs solutions sont envisageables ; les plus couramment citées proviennent de l utilisation des protocoles SONET (Synchronous Optical Network ), SDH (Synchronous Digital Hierarchy ) normalisés par le CCITT (G. 707, G. 708, G. 709) et d un transfert directement au niveau cellules. SONET décrit la forme d une trame synchrone qui est émise toutes les 125 µs. La longueur de cette trame dépendra de la vitesse de l interface. Les diverses valeurs sont classées suivant la rapidité du support optique (OC : Optical Carrier ). La recommandation SONET provient des opérateurs américains. Pour réunir Européens, Américains et Japonais, un sous-ensemble, appelé SDH (Synchronous Digital Hierarchy ), a été normalisé par l UIT-T. Enfin, pour simplifier la structure de la transmission, un transfert simple de cellules est en cours d adjonction. La deuxième couche est la couche ATM proprement dite. Elle est responsable du transport de bout en bout des cellules. Cette couche possède les fonctionnalités que l on trouvait auparavant dans le niveau 3 de l architecture OSI. Un mode avec connexion a été choisi, entre autres pour économiser de la place sur l adressage. Techniques de l Ingénieur, traité Électronique E

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

NORME INTERNATIONALE

NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Chapitre : Les Protocoles

Chapitre : Les Protocoles Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail