par Jérôme Carpentier RESEAUX
|
|
|
- Paulette Simoneau
- il y a 10 ans
- Total affichages :
Transcription
1 RESEAUX 1. Les objectifs de l utilisation d un réseau local 2. Notions fondamentales 3. Le modèle O.S.I. 4. Topologies et moyens de liaison 5. Les protocoles normalisés 6. Les systèmes d exploitation de réseaux locaux 7. L administration et la sécurité page: 1
2 Table des matières 1. Les objectifs de l utilisation d un réseau local Partage de ressources matérielles Partage de données Partage de programmes Communication Transparence de fonctionnement 6 2. Notions fondamentales Les systèmes en réseau L.A.N. : Local Area Network M.A.N. : Metropolitan Area Network W.A.N. : Wide Area Network Organisation des communications Architecture client-serveur Architecture Peer to Peer (P2P) Communication par messages Ports et sockets Buffer (tampon) Circuit virtuel Datagramme Unicast, multicast, broadcast RPC (Remote Procedure Call) Transactions et C.C.R Fragmentation et réplication Fragmentation Réplication Le modèle O.S.I Notions de système multicouche Le modèle O.S.I Couche 1 : Physique Couche 2 : Liaison Couche 3 : Réseau Couche 4 : Transport Couche 5 : Session Couche 6 : Présentation Couche 7 : Application Le trajet des données Les systèmes intermédiaires Répéteur Pont (bridge) Routeur Les organismes de normalisation 27 page: 2
3 4. Topologies et moyens de liaison Topologies de réseau Réseau en bus Réseau en étoile Réseau en anneau Réseau maillé Moyens de liaison Le câble métallique La fibre optique La liaison infrarouge La liaison radio Les protocoles normalisés Les avis V pour les modems Les principaux avis pour le débit Les avis pour la gestion d'erreurs Les avis pour la compression IrDA (Infrared Data Association) Ethernet L architecture La méthode d accès: CSMA/CD L offre Ethernet /100BaseT : L Ethernet en étoile physique Utilisation de hubs (répeteurs multiports) Utilisation de switchs (ponts multiports) Equipements empilables (stackables) Auto-négociation Full Duplex Contrôle de flux VLANs (Virtual LANs) LAWN Wireless LAN Wireless Bridging Token Ring DQDB FDDI xdsl SDH (Sonet) Frame Relay (Relais de trame) ATM RNIS X TCP/IP IPX/SPX NetBIOS et NetBEUI MHS, Messagerie X page: 3
4 5.18. DS, Répertoire X EDIFACT, Electronic Data Interchange FTAM, Transferts et gestion de fichiers Les systèmes d exploitation de réseau Microsoft Windows Les versions successives de Windows Les différentes versions de Windows Les différentes versions de Windows XP Les différentes versions de Windows 2003 Server Novell Netware Unix / Linux Les solutions à base de terminaux Network Computer (NC) Windows Based Terminals (WBT) L'administration et la sécurité Les composants du système Le processus d'administration Les agents d'administration La MIB (Management Information Base) Les objets administrés Les protocoles CMISE-CMIP SNMP et CMOT LAN/MAN Management Les fonctions d'administration La planification L'organisation La configuration Les performances Les erreurs et anomalies La comptabilité La sécurité L'authentification L'administration des accès Les communications La vérification (auditing) La sauvegarde (backup) La sécurité passive Redondance et tolérance aux pannes La protection contre les risques naturels 65 page: 4
5 1. Les objectifs de l utilisation d un réseau local 1.1. Partage de ressources matérielles Un réseau basique est souvent mis en œ uvre pour permettre le partage de ressources matérielles, telles que par exemple :?? imprimantes,?? disques de grande capacité (baies de stockage, SAN, NAS, etc.),?? systèmes de sauvegarde,?? télécopieurs,?? modems de connexion distante,?? passerelles de communication avec des mainframes?? matériel de communication (routeurs, passerelles, etc.) Les fonctionnalités notamment des premiers réseaux de micro-ordinateurs étaient le partage d imprimantes et le partage de disques Partage de données De nombreux réseaux sont aussi mis sur pied pour partager des données. Ce partage peut se présenter sous la forme simple d un ou plusieurs serveurs de fichiers accessibles depuis les autres machines du réseau, ou sous la forme plus évoluée d une ou plusieurs bases de données. On peut définir une base de données comme un répertoire structuré de données relativement permanentes qui permettent la réalisation d une ensemble de traitements informatiques. On gère ce répertoire au moyen d'un ensemble logiciel appelé SGBD (Système de Gestion de Bases de Données). On ne peut pas gérer une base de données sur plusieurs ordinateurs totalement indépendants, parce qu'il n'est pas possible d'assurer l'exactitude des informations d'une base de données qui existerait à plusieurs exemplaires sur des machines non reliées entre elles. Cette architecture ne permet pas de maintenir la cohérence et l'intégrité des informations, deux points essentiels de la gestion de bases de données. Pour cela, il est nécessaire de relier les machines en réseau. Deux solutions sont alors possibles. La première consiste à placer la base de données sur un ordinateur du réseau (un serveur de bases de données) et à en organiser l'accès depuis les autres postes. Cette solution centralisée apparaît comme relativement simple puisqu elle fait largement appel à des algorithmes bien connus. La seconde solution consiste à placer chacun des fichiers de la base de données à l'endroit le plus approprié (par exemple, les écritures comptables sur le poste de travail comptable). On met ainsi en œ uvre le principe du rapprochement de la tâche et des informations sur lesquelles elle porte, mais il est nécessaire de gérer une base de données éclatée sur le plan physique mais unique sur le plan logique. On parle dans ce cas de base de données distribuée. page: 5
6 1.3. Partage de programmes Le partage de ressources logicielles concerne les programmes utilisés sur le réseau. Plusieurs avantages sont escomptés du partage de programmes: I'installation de plusieurs copies du programme concerné n'est pas nécessaire; tous les utilisateurs travaillent avec la même version; I'administration et la mise à jour sont simplifiées; on économise de l espace disque, on économise des licences d utilisation du programme. Le partage de programmes peut se présenter sous plusieurs formes : Serveur d applications en mode download : Le logiciel partagé est installé sur un serveur de fichiers. Un poste du réseau qui souhaite utiliser ce programme va aller chercher sur le serveur les fichiers exécutables correspondant au programme et les éxécuter en local. Serveur d applications en mode terminal : Le logiciel partagé est installé sur un serveur d applications équipé d un système d exploitation multiutilisateurs. Un poste du réseau qui souhaite utiliser ce programme va ouvrir une session de type terminal sur le serveur et provoquer l exécution du programme sur celui-ci. Seuls les éléments correspondant à l interface homme-machine (clavier/souris/écran) sont échangés entre le serveur et le poste. Serveur de licences : Lorsqu un poste du réseau souhaite utiliser un programme, celui-ci demande l autorisation d exécuter ce programme à un serveur chargé de comptabiliser les éxécutions simultanées du logiciel pour vérifier que le bon nombre de licences d utilisation de ce logiciel ont bien été acquises Communication Un des rôles majeurs des réseaux locaux actuels est d offrir des fonctionnalités de communication entre les postes connectés au réseau, par exemple :?? Messagerie électronique ( s)?? Messagerie instantanée?? Audio et vidéo conférence?? Téléphonie 1.5. Transparence de fonctionnement La «transparence» du réseau correspond au fait que les utilisateurs puissent travailler avec les ressources des machines et des périphériques du réseau sans se préoccuper de leur localisation, et même sans savoir qu'ils opèrent sur un système en réseau plutôt que sur un système centralisé. Pour les personnes qui utilisent un réseau transparent, la fiabilité est meilleure, et la compréhension globale du système d information est facilitée. Pour les administrateurs du système, la transparence de fonctionnement permet une gestion centralisée des ressources du système d information. page: 6
7 2. Notions fondamentales 2.1. Les systèmes en réseau L.A.N. : Local Area Network Le réseau local ou LAN (Local Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement rapprochés et qui communiquent directement les uns avec les autres Les ordinateurs sont indépendants parce qu'ils forment un groupe d'égaux, qu ils partagent un statut similaire dans le système. Ils sont géographiquement rapprochés parce que les protocoles utilisés dans les réseaux locaux ne permettent souvent pas de relier des machines distantes de plus de quelques centaines de mètres. Un réseau local entier s'étend rarement sur plus de quelques kilomètres, et ses protocoles sont optimisés pour de courtes distances. Ils communiquent directement parce que la liaison ne passe pas par les réseaux publics de télécommunication. Privée, elle ne traverse pas de limite de propriété et n'est pas sujette à tarification de la part d'un organisme public. En règle générale, les liaisons s'effectuent par câble métallique ou optique. Dans le premier cas, on utilise le plus souvent la paire torsadée ou le câble coaxial. La première est meilleur marché et le second plus résistant au bruit M.A.N. : Metropolitan Area Network Le réseau métropolitain ou MAN (Metropolitan Area Network) est aussi appelé réseau de proximité. Il regroupe un ensemble d'équipements informatiques indépendants, situés dans un rayon de quelques dizaines de kilomètres et souvent isolés par le domaine public. Le MAN est géré par un organisme public ou privé différent de l organisation utilisatrice. Par exemple, une entreprise composée de plusieurs bâtiments 1, 2,... N qui abritent chacun un réseau local peut les relier via le câble optique d un opérateur de télécommunications ou d un opérateur de télévision par câble. Dans une assez large mesure, la définition du WAN, du MAN et du LAN dépend de la configuration du réseau considéré. C'est particulièrement vrai du MAN, que l'on associe souvent avec un backbone, un réseau colonne vertébrale, basé sur un câblage optique. Les éléments d'un réseau en backbone sont typiquement des réseaux locaux. Très souvent, un MAN est donc un réseau de LAN. page: 7
8 W.A.N. : Wide Area Network Le réseau étendu ou WAN (Wide Area Network) regroupe un ensemble d'équipements informatiques indépendants, géographiquement éloignés les uns des autres et isolés par le domaine public, ce qui signifie que les communications entre les éléments d'un WAN sont régies par la loi et administrées par les organisations internationales concernées. Les équipements informatiques connectés peuvent être de tout type, par exemple des réseaux locaux, des MAN, des mainframes etc La liaison peut s'effectuer selon divers moyens, par exemple par ligne louée, par satellite, par réseau public de données (PDN, Public Data Network), par RNIS (Réseau Numérique avec Intégration de Services) ou ISDN (Integrated Services Digital Network) ou par le réseau privé d un opérateur de télécommunications. Si les protocoles de liaison pour les réseaux de type WAN sont gérés par l'organisme de télécommunications et non par les systèmes informatiques qui se trouvent à chaque extrémité de la ligne, on dit que le WAN est un réseau à valeur ajoutée ou VAN (value-added network). Le contrat passé avec l opérateur qui gère la liaison va devoir préciser la qualité de service (QOS) attendue notamment en termes de débit et délai de transmission des données, durée d indisponibilité et délai d intervention, et taux de disponibilité global Organisation des communications Architecture client-serveur L'architecture client-serveur est une organisation de communication en réseau. Elle réunit un serveur et des clients. Le serveur est un processus ou un ensemble de processus qui fournit des informations et gère l accès à une ressource. Les clients sont des processus distants ou locaux qui demandent des informations au serveur sous la forme de requêtes de service. page: 8
9 Comme le serveur et les clients, la requête et le service sont des entités logicielles. Toutefois, sous la forme la plus simple du modèle, le serveur se situe sur un ordinateur bien précis. On donne alors souvent à ce dernier le nom de serveur par métonymie. On appelle alors serveur de base de données la machine qui abrite la base de données, serveur de fichiers celle qui contient les fichiers globaux du réseau, serveur d authentification celle qui gère les authentifications globales, serveur d'imprimante celle qui donne accès à une imprimante publique etc Architecture Peer to Peer (P2P) L'architecture Peer to Peer est une autre organisation de communication en réseau plus complexe. Ici toutes les machines font à la fois office de client et de serveur. Une machine peut par exemple obtenir des informations depuis une autre machine, et elle-même ensuite la distribuer à un autre lot de machines. Ce type d architecture permet de concevoir un réseau qui continue à fonctionner en l absence d une partie des machines, à l inverse du modèle client-serveur dans lequel un arrèt du serveur paralyse les échanges. L architecture P2P permet de diffuser des informations de manière particulièrement efficace en optimisant l utilisation des ressources, mais il est essentiel que ces informations distribuées soient statiques et n évoluent pas dans le temps, car elles existent en de nombreux exemplaires indépendants sur le réseau Communication par messages Le modèle du «message passing» s'appuie sur la notion de message. On peut définir le message comme un ensemble typé de données constitué d'un en-tête (header), d'un corps (body) et d 'une partie terminale (trailer), et déplacé d'un lieu de départ A à une destination B par un processus. Le corps contient les données. page: 9
10 Ports et sockets On parle de communication directe lorsque le destinataire et l'expéditeur sont directement des processus plutôt que des endroits en mémoire. Cette procédure est simple à mettre en œ uvre mais elle ne fournit qu'une liaison biunivoque: il y a un seul processus expéditeur E et un seul processus destinataire D. Lorsque le destinataire est un endroit en mémoire, on parle de communication indirecte et les interlocuteurs n'ont pas à nommer des processus mais un point d'expédition E et un point de destination D. Ces points sont le plus souvent des ports d'accès. Ce mode de communication permet de relier un ou plusieurs expéditeurs à un ou plusieurs destinataires. La notion de socket peut être vue comme un cas particulier de celle de port d'accès. Un socket est une entité adressable sur un réseau et attachée à un processus client. Une seule machine hôte peut abriter plusieurs paires socket-client. L'adresse d'un socket se compose typiquement de l'adresse de son hôte et d'un numéro. A chaque socket correspond un auditeur (listener), un processus qui écoute les messages arrivants et qui procède à leur réception. Ils peuvent alors être acheminés vers la procédure appelée. Un socket peut avoir une durée de vie limitée ou non. Dans le premier cas, il est créé dynamiquement par l'interlocuteur serveur à la demande du client. Dans le second cas, il existe de manière continue. Le socket qui réceptionne les requêtes d'accès à la base de données de son hôte ou celui qui ouvre à la file d'attente d'une imprimante sont des exemples de cette seconde catégorie. page: 10
11 Buffer (tampon) Les messages quand ils arrivent à destination peuvent être stockés ou non dans un tampon (buffer). En fait, on peut distinguer trois types de situations: 1 La capacité du buffer n'est pas limitée. Dans ce cas, l'expéditeur peut envoyer un nombre indéterminé de messages en avance à un destinataire. Cette asynchronicité pose un problème: plus les messages s'accumulent, plus le risque s'élève que les informations contenues dans les messages les plus anciens soient devenues sans valeur ou inexactes. 2 La capacité du buffer est limitée. La communication est asynchrone, mais la désynchronisation ne peut dépasser un nombre n de messages. Le système octroie en général relativement peu de place au buffer et la probabilité d'obsolescence des messages reste faible. 3 II n'y a pas de tampon. Dans ce cas, la communication est synchrone Circuit virtuel Le problème de l'arrivée en désordre des messages d'une série peut être géré au moyen du circuit virtuel (virtual call ou virtual circuit). L'expéditeur de la série commence par envoyer un message qui indique l'ouverture d'une série de paquets de données et qui attribue à cette série un nom de circuit virtuel. Les messages de la série expédiés ensuite portent un double identificateur formé du nom de la communication et du numéro d'ordre dans la série. Le nom de la communication s'appelle identificateur de connexion (connection identifier). Ce système permet la détection et la correction des erreurs dans l'ordre d'arrivée, des messages perdus et de ceux qui parviennent à deux ou plusieurs exemplaires. On parle de communication sur connexion. Elle se passe en trois phases: 1 I'établissement de la connexion; 2 le transfert de données; 3 la terminaison de la connexion. La durée de vie d'une communication sur connexion varie typiquement entre une fraction de seconde et plusieurs heures, mais elle reste clairement déterminée. Comme son nom l'indique, l'existence d'une liaison virtuelle est purement logicielle, elle ne repose que sur un système d'identificateurs. page: 11
12 Datagramme Le datagramme constitue une autre forme de service de communication. L'approche mise en œ uvre dans le datagramme peut être comparée à la communication postale. La poste considère une lettre comme une entité autonome, elle l'achemine et la délivre de manière indépendante. Le datagramme est traité de la même façon. Une fois placé sur le réseau, son transport et sa remise s'effectuent sans relation avec d'autres messages. On parle de communication sans ou hors connexion. Le datagramme est autonome, il se suffit à lui-même. C'est un service à accès unique, ce qui veut dire que la primitive du datagramme fournit toutes les informations nécessaires à l'acheminement du message. Dans la communication hors connexion, il n'existe pas de mécanisme qui permettrait aux utilisateurs de s'entendre sur la mise sur pied de la communication. Cela veut dire notamment que le message peut être envoyé à un destinataire qui n'a jamais existé, qui s'est terminé ou qui se trouve en attente indéfinie. Ou bien la machine qui le déroule peut être inaccessible. Par conséquent, le datagramme est un service de type non sûr. II faut noter que, si la communication hors connexion s'effectue en l'absence d'un contrat entre l'expéditeur et le destinataire, cela ne signifie pas qu'un tel contrat n'existe pas. Cela signifie simplement que le datagramme ne fournit ni ne soutient ce service. Les utilisateurs peuvent néanmoins intégrer les informations de contrôle appropriées dans le corps du message et implanter une forme de connexion à leur niveau. De la même manière, la poste achemine les lettres de manière indépendante. Lorsqu'un usager expédie une suite de lettres, il ne peut être assuré qu'elles arriveront dans le bon ordre ni même qu'elles parviendront toutes à leur destinataire. Mais il peut les numéroter de 1/n à n/n et fournir ainsi au destinataire un moyen de vérifier la bonne marche des opérations. Il peut aussi demander à son correspondant de lui envoyer un accusé de réception pour chaque lettre recue. Dans la communication sur connexion, de nombreux paramètres peuvent être réglés à l'établissement de la communication. Les messages subséquents peuvent s'envoyer sur la base des négociations qui interviennent à ce moment-là. Ils sont «maigres» en ce sens qu'ils contiennent peu de données de service. Dans la communication hors connexion, en revanche, tout doit se trouver dans le message. II est «gras» parce qu'il comprend toutes les données de services nécessaires. Cela veut dire que le datagramme est plus robuste et plus simple que le message de circuit virtuel parce qu'il est autonome. Mais cela veut dire aussi que le poids des informations de service représente un overhead important Unicast, multicast, broadcast Pour la spécification des destinataires d un message, on peut distinguer trois cas de figure: l'expéditeur d'un message peut s'adresser à un seul destinataire, à un groupe de destinataires ou à toutes les machines présentes sur le réseau. page: 12
13 Dans le premier cas, la relation est biunivoque (unicast). Dans certains cas, elle est aussi unidirectionnelle; l'expéditeur n'attend pas de réponse du destinataire. Sinon, elle est bidirectionnelle; I'expéditeur attend un accusé de réception (acknowledgement, abrégé ACK). Dans le deuxième cas, l'expéditeur communique avec un sous-ensemble des machines présentes sur le réseau. C'est le multicast, beaucoup employé dans les bases de données et, en informatique industrielle, dans la gestion des processus de production. Dans le troisième cas, la relation concerne l'ensemble des machines présentes sur le réseau. C'est le broadcast RPC (Remote Procedure Call) Le mécanisme de l'appel éloigné à une procédure ou RPC (remote procedure call) repose sur la notion d'appel de procédure (procedure call). On peut définir l'appel de procédure comme un mécanisme qui se situe au niveau du langage de programmation et qui consiste en un transfert de la maitrise de l'exécution d'un processus appelant A à une procédure appelée B. L'appel consiste en l'envoi d'un message. Il s'effectue en trois ou quatre temps selon que des paramètres sont passés ou non de A à B. 1 le contexte de la procédure appelée est créé; 2 la procédure est activée; 3 s'il y a lieu, des informations sont transmises par passage de paramètres; 4 le processus appelant est bloqué. Le retour au processus appelant se passe de la même manière: 1 la commutation de contexte de B à A a lieu 2 A est réactivé; 3 les résultats éventuels sont passés. Le passage des paramètres peut s'effectuer par valeur ou par référence. Le RPC est un appel de procédure normal. Simplement, il fait intervenir un processus appelant situé sur un ordinateur O1 et une procédure appelée indifféremment située sur un ordinateur O1 ou O2. En d'autres termes, I'appel peut être local ou éloigné et l'appel local représente un cas particulier du RPC. page: 13
14 Le RPC fait appel au passage de messages pour les échanges de données Transactions et C.C.R. Une transaction se définit comme «une interaction, consistant en une requête et une réponse, telle qu'un processus appelant demande à un processus répondant d'exécuter une tâche donnée et de fournir un rapport à l'appelant». Dans un système en réseau, une transaction typique peut se composer de plusieurs opérations qui ont lieu à divers endroits du réseau. Pour assurer la cohérence des données, toutes les opérations concernées doivent être menées à bonne fin; un arrêt en cours de route peut laisser des données dans un état non stable. Par exemple, un transfert bancaire ne peut s'effectuer à moitié (un compte étant débité et l'autre pas crédité, ou l'inverse). On dit que la transaction est atomique ou indivisible. Une transaction atomique peut être représentée par un arbre d'activités dont chaque branche représente une liaison maitre-esclave entre deux interlocuteurs. L exemple ci-dessus montre un arbre qui comprend M interlocuteurs, avec A, B, C, D et G qui agissent en tant que maitres et B, C, D, E, F, G, H, 1, J, K, L et M qui agissent en tant qu'esclaves. A met sur pied la transaction. Un interlocuteur peut se trouver à la fois dans une position de maitre pour certaines relations et dans une position d'esclave pour d'autres. Ici, c'est le cas de B, C, D et G. Ainsi, C est l'esclave dans la relation A-C et le maitre dans les relations C-G, C-H et C-l. page: 14
15 Le CCR (Commitment, Concurrency, Recovery) s'emploie lorsqu'il faut maximiser les chances de bon fonctionnement d'une transaction qui doit s'effectue entièrement une et une seule fois et qui concerne plusieurs interlocuteurs. En cas d'absence prolongée d'un interlocuteur, il faut pouvoir agir en conséquence. Il faut, par exemple, pouvoir annuler la transaction. C'est le rollback, le «repositionnement avec restauration non actualisée». Au moment où l'interlocuteur manquant revient sur le réseau, il faut d'abord déterminer où la transaction avortée en était. On ne peut pas tout recommencer sans autre précaution. Le two-phase commit constitue certainement l'algorithme en CCR le plus connu.il fait intervenir deux types d'acteurs, le coordinateur, le processus qui dirige les opérations, et les participants, qui y collaborent. Le coordinateur est le processus-maitre qui forme la racine de l'arbre des activités. Les participants sont tous des feuilles-il n'y a pas de sous-maitre. Le coordinateur et chacun des participants peuvent contrôler le bon déroulement du two-phase commit au moyen d'un fichier de consignation (log file), un journal où chaque opération effectuée et son résultat sont consignés dans l'ordre chronologique. Le rollback est ainsi possible en tout temps. Le coordinateur vérifie en outre au fur et à mesure des opérations que chaque étape se déroule correctement. En cas de dépassement du délai imparti ou de message d'arrêt prématuré de la part d'un participant, il ne rend pas la transaction permanente Fragmentation et réplication Fragmentation La fragmentation d'un fichier consiste à la séparer en plusieurs morceaux. Cette opération peut être horizontale, verticale ou croisée. Dans le premier cas, les fragments se composent d'un sous-ensemble des informations complètes. Par exemple, un fichier Clients pourra être morcelé en fragments nationaux, l'un réunissant les clients français, un autre les clients anglais, etc. Dans le cas de la fragmentation verticale, chaque fragment reprend une partie des faits. Par exemple, si le fichier Clients contient les adresses et divers renseignements commerciaux, un fragment pourra contenir les adresses et un autre les renseignements commerciaux. Enfin, dans le cas de la fragmentation croisée (mixed-fragmentation), on combine le découpage horizontal et le découpage vertical Réplication Un système qui admet la réplication est un système qui peut gérer plusieurs exemplaires (replicas, copies) d'une entité réelle, par exemple un fichier ou un fragment de fichier. Le jeu des exemplaires d'un fichier est appelé file suit, ce qu'on pourrait traduire par série ou par ensemble de fichiers. La réplication poursuit deux objectifs principaux: 1 On veut augmenter la fiabilité en conférant une sorte d'ubiquité à l'entité. La panne d'une machine n'a pas d'autres conséquences qu'une baisse du débit global du système. Si l'ordinateur qui abrite l'exemplaire E1 de l'entité tombe en panne, le travail continue de façon transparente sur l'exemplaire E2. 2 On cherche à améliorer les performances en rapprochant les données des tâches qui portent sur elles. On peut rendre les entités locales aux endroits où les données qu'elles contiennent sont utilisées le plus souvent. On limite ainsi le trafic sur le réseau. La mise en œ uvre de la réplication pose toutefois le problème de la mise à jour d'exemplaires multiples. Une solution à ce problème consiste à recourir à la politique de la relation maitre-esclave et à désigner un exemplaire maitre. On considère une mise à jour comme complète dès l'instant où l'exemplaire maître a été page: 15
16 modifié. Le processus en charge de cet exemplaire a alors pour mission d'opérer la propagation de la mise à jour. La fragmentation des fichiers d'une base de données soulève la question du stockage du catalogue. Doit-il être centralisé, I'ensemble du catalogue se trouvant sur une machine donnée? Doit-il être dupliqué, avec la coexistence de plusieurs exemplaires du catalogue complet? Doit-il être réparti, avec à chaque site utile la partie du catalogue qui concerne ce site? Doit-il être traité d'une manière différente que les données ordinaires de la base? page: 16
17 3. Le modèle O.S.I Notions de système multicouche L organisation en couches logicielles est une organisation logique qui regroupe de nombreuses fonctions dans un petit nombre de couches et permet ainsi de donner une structure fondamentale relativement simple aux systèmes connectés en réseau. On peut concevoir un système informatique multicouche comme une structure formée d'un ensemble de couches où chacune d'elles requiert des services de la couche qui lui est immédiatement inférieure et en offre à la couche immédiatement supérieure. Dans un couple de couches adjacentes, la couche supérieure est utilisatrice et la couche inférieure fournisseuse. La relation qu'elles entretiennent peut être vue comme un rapport consommateur - producteur qui porte sur les services offerts par la couche inférieure. L'approche multicouche poursuit plusieurs objectifs importants: 1 La réduction d'un grand nombre de fonctions en une petite série de couches logiquement bien définies simplifie la structure du système et, par conséquent, sa compréhension et sa manipulation. 2 Les entités qui forment le système sont des objets, des relations et des contraintes. Les objets entretiennent des relations dans le cadre des contraintes définies pour le système. 3 Les interfaces peuvent être rendues aussi simples que possible. Une couche C n'entretient de relations qu'avec la couche C - 1 au-dessous d'elle et la couche C + 1 au-dessus d'elle. 4 Le placement d'une famille de fonctions dans chaque couche réduit le nombre d'interactions entre chaque couche et donc la complexité du fonctionnement du système. Ce regroupement peut aussi avoir un effet favorable sur les performances. 5 Toutes les modifications dans la mise en œ uvre d'une couche sont possibles, dès l'instant où l'interface - et donc la sémantique - reste la même. On rend ainsi chaque couche interchangeable. On dit qu'on lui confere la propriété d'indépendance par rapport au reste du système. Concrètement, une couche se compose d'un ensemble de programmes et de sous-programmes qui peuvent se trouver physiquement en ROM ou dans des fichiers sur le disque. page: 17
18 L'emplacement des couches est fonction du degré d'abstraction des services qu'elles délivrent. Dans un réseau, les requêtes de la couche la plus basse s'adressent au niveau matériel et les services de la couche la plus haute sont délivrés aux applications, c'est-à-dire aux programmes locaux, qu'il s'agisse de programmes d'application ou de programmes du système. Cette approche construit un système où chaque couche enrichit les fonctions fournies par les couches inférieures. La couche la plus élevée offre l'ensemble des fonctions disponibles aux utilisateurs (le plus souvent des processus locaux). Si les interfaces des couches concernent la communication avec les couches adjacentes, les protocoles s'emploient pour la communication avec la couche équivalente du destinataire. En d'autres termes, les interfaces concernent la communication verticale et réelle à l'intérieur d'un nœ ud tandis que les protocoles concernent la communication horizontale et virtuelle entre des nœ uds différents. page: 18
19 3.2. Le modèle O.S.I. La fonction du modèle OSI (Open Systems Interconnection) de l'iso (International Standard Organization) consiste à coordonner la définition de procédures standardisées pour l'interconnexion et l'échange d'informations entre ordinateurs. Tout système informatique de communication a un certain nombre de tâches à accomplir. Les données à transmettre doivent être placées sur un medium physique, par exemple un câble, ce qui suppose une interface avec le medium. La transmission doit s'effectuer sous la surveillance d'un mécanisme de détection et de correction des erreurs éventuelles. Les interlocuteurs doivent être synchronisés. Les données doivent parvenir au bon destinataire final, même si elles transitent par plusieurs nœ uds intermédiaires. Elles doivent lui parvenir en bon ordre ou, sinon, contenir un moyen de les remettre en ordre. Si certaines données se sont perdues en chemin, elles doivent être retransmises. Enfin, elles doivent être traduites si l'univers syntaxique du destinataire differe de celui de l'expéditeur Le modèle OSI va permettre de modéliser toutes ces tâches dans un modèle multicouche : Les programmes de chaque couche assurent un groupe de fonctions. On distingue généralement deux groupes de couches, celui des couches inférieures (1 à 3) et celui des couches supérieures (4 à 7). II faut remarquer que la terminologie adoptée pour la couche supérieure et la couche inférieure du modèle peut prêter à confusion. La couche de l'application ne contient pas les applications, elle fournit l'interface avec les applications, qui se situent hors du modèle OSI. De même, la couche physique n'équivaut pas au matériel du réseau, elle fournit l'interface avec ce matériel. page: 19
20 Couche 1 : Physique Définition des caractéristiques de la transmission effective des messages entre deux nœ uds adjacents. Cette couche précise l'interface avec le matériel du réseau, c'est-à-dire les caractéristiques physiques de la transmission. Elle porte sur des questions électriques. A ce niveau, les protocoles définissent les caractéristiques électriques ou optiques d'un bit à 1 et d'un bit à 0, notamment la durée et le voltage ou l'intensité lumineuse. Ils indiquent aussi comment rythmer et synchroniser la transmission des bits, ainsi que le nombre et l'usage de chaque broche (pin) des connecteurs. La couche physique ne voit passer que des bits, elle n'en reconnaît ni la fonction ni la structure. II faut se souvenir que tout cela est très «local». Les programmes de la couche physique ne règlent que des échanges de bits entre deux entités voisines, séparées par un seul medium physique-par exemple des échanges entre deux modems ou entre un ordinateur et un modem Couche 2 : Liaison Administration de la connexion entre deux nœ uds adjacents. La couche de liaison construit et déconstruit les trames de données, marque leur début et leur fin, indique s'il s'agit de trames de liaison ou de communication, vérifie l'absence d'erreurs dans le train de bits, etc. Les programmes de cette couche gèrent les trames qui se déplacent entre deux stations adjacentes. Ils synchronisent le déplacement des trames et s'assurent de leur transmission en gérant les adresses physiques des interlocuteurs. Ils détectent les trames perdues ou abîmées et les retransmettent. Les duplicata sont écartés. Comme ceux de la couche physique, les programmes de la couche de liaison ne voient que des interlocuteurs directs, adjacents - ceux qui se trouvent à chaque extrémité d'un tronçon du medium. La couche de liaison est souvent divisée en deux sous-couches. L'une s'appelle MAC (Media Access Control) et a pour fonction de régler l'accès au medium. L'autre s'appelle LLC (Logical Link Control) et se trouve définie dans le standard de l'ieee. Elle commande le lien logique avec le medium et représente la partie générique de la couche de liaison, alors que la partie MAC abrite les protocoles de liaison spécifiques Couche 3 : Réseau Gestion de l'acheminement des messages (routage). Cette couche détermine le chemin que les données devront suivre dans leur déplacement, et concerne la liaison entre des sous-réseaux (subnetworks). L'acheminement peut être statique ou dynamique et s'effectuer à la source ou de manière répartie. Il faut noter que les programmes de la couche du réseau ne s'intéressent pas à la connexion de bout en bout, mais seulement à la connexion avec le nœ ud adjacent, en aval. C'est le règne du «faites passer»; page: 20
21 une fois le paquet pris en charge par le noeud suivant, celui qui l'a transmis se désintéresse de son sort. La connexion de bout en bout concerne la couche du transport, non celle du réseau Couche 4 : Transport Administration de bout en bout de la qualité de la connexion. Cette couche gère et régule le transport des données et contrôle notamment qu'elles parviennent en bon ordre au destinataire final. Le travail des programmes de cette couche porte sur la fiabilité des échanges entre l'expéditeur et le destinataire final, notamment sur la gestion du flux, I'adressage et l'acheminement de bout en bout. Si la communication est à connexion, ces programmes établissent, gèrent et terminent le circuit virtuel. La couche du transport gouverne le passage entre le monde «technocratique» des liaisons et le monde «communiquant» des échanges entre applications. En dessous de cette couche, les protocoles s'intéressent au matériel et ils ne voient que les partenaires directs d'un échange. Depuis la couche du transport, en revanche, les protocoles dirigent leur attention vers les applications, et ils s'occupent des échanges de bout en bout. Par exemple, quand la couche de liaison du nœ ud A gère une adresse, c'est celle du nœ ud B, et quand la couche du transport du même nœ ud A gère une adresse, c'est celle du nœ ud N. L objectif de fiabilité de la liaison peut être atteint indépendamment de la qualité des services fournis par les programmes des trois couches inférieures. En d'autres termes, les programmes de la couche du transport peuvent assurer la qualité de la liaison même si les couches inférieures ne fournissent pas des services sûrs. Conformément aux principes des systèmes multicouche, la couche du transport isole les couches supérieures des caractéristiques du réseau qui concernent les couches inférieures (I'acheminement des paquets, leur segmentation, la topologie logique et physique du système, le mode d'accès au medium, le type de medium, etc.) Lorsqu'un programme de la couche de la session requiert un service d'une entité de transport, il ne sait pas et ne se préoccupe pas de savoir si le système sousjacent est un réseau local de trois stations ou un interréseau hétérogène de nœ uds! La couche du transport offre aussi souvent des possibilités de «multiplexage» : si une connexion de transport utilise plusieurs connexions de réseau, on parle de «multiplexage vers le bas», si plusieurs connexions de transport utilisent une connexion de réseau commune, on parle de «multiplexage vers le haut». page: 21
22 Couche 5 : Session Etablissement, organisation et synchronisation du dialogue. Les entités qui utilisent le système voient leur conversation gérée ici. Des messages comme «Ici A qui voudrait parler à B» ou «Fin de la communication» concernent la couche de la session, de même que le recours à la transmission en duplex ou en semi-duplex ou l'administration du temps d'usage du système de communication par chaque poste de travail. La couche de la session assure l'organisation, la régulation et le maintien du dialogue. Elle dirige les échanges au moyen du passage de jetons, sous le principe que seule l'entité titulaire d'un jeton peut transmettre des données. En cas d'interruption non intentionnelle, elle rétablit la communication et reprend les opérations au dernier point de synchronisation, c'est-à-dire au dernier endroit d'arrêt autorisé-par exemple au début de la transaction en cours Couche 6 : Présentation Représentation des données : conversion, cryptage, compression. La couche de la présentation a pour fonction principale de permettre la communication entre des ordinateurs qui utilisent une syntaxe différente. Pour ce faire, elle délivre des services de conversion syntaxique parfois très complexes. Elle a aussi pour tâche de fournir des mécanismes de compression et de protection des messages par cryptage (data encryption). L'ensemble forme trois sous-couches logiques. Dans le sens de la descente, les données sont d'abord converties, puis cryptées, puis comprimées. Le processus inverse intervient dans le sens de la montée Couche 7 : Application Services aux applications locales. Cette couche fournit des services aux utilisateurs du système, c'est-à-dire aux entités qui se situent audessus de la couche 7. Parmi ces services, il y a notamment le transfert et la gestion de fichiers, l'administration du réseau, l'archivage de données, les messageries et les interactions du poste de travail avec le reste du système (terminal virtuel). La couche de l'application représente l'interface entre les entités locales et les services distribués qui leur sont offerts. Ces services s'appellent ASE (Application Service Elements). La partie des programmes locaux qui touche les fonctions de communication en réseau fait aussi partie de la couche de l'application. page: 22
23 3.3. Le trajet des données Dans un réseau, la communication entre deux processus situés sur des ordinateurs différents s'effectue à travers les sept couches OSI. Sur la machine de départ, le PDU (Protocol Data Unit) descend du niveau du processus local au niveau du matériel de communication. II effectue le parcours inverse sur la machine d'arrivée. Un interlocuteur s'appelle un système terminal (end system) et une entité utilisée pour interconnecter des interlocuteurs un système intermédiaire (intermediate system). Un tel système a, par exemple, pour page: 23
24 fonction de procéder à l'acheminement (routage) d'un message entre les systèmes terminaux A et B. Pour être en mesure d'assurer sa tâche, il intercepte les paquets de données correspondant aux protocoles des couches concernées. Il peut exister plusieurs systèmes intermédiaires entre deux systèmes terminaux. Le déplacement d un paquet IP de routeur en routeur sur internet est un exemple de système où plusieurs nœ uds intermédiaires séparent souvent l'expéditeur du destinataire. Au départ, conformément aux jeux de protocoles de chacune des couches, les programmes en exécution concernés ajoutent au PDU un bloc en entête qui contient les informations de commande qui leur sont liées. Ils procèdent par encapsulation, le PDU sortant d'une couche représentant une boîte noire pour la couche réceptrice. A l'arrivée, il se passe le processus inverse: à chaque couche, le jeu de protocole lit et interprète l'information qui lui est destinée dans l entête, puis la retire du PDU avant de transmettre ce dernier à la couche supérieure. page: 24
25 3.4. Les systèmes intermédiaires Répéteur Avec la distance, I'amplitude d'un signal s'affaiblit. C'est le phénomène connu sous le nom d'atténuation. Au-delà d'une certaine distance, qui varie avec le medium et le protocole utilisés, il faut amplifier le signal et le régénérer s'il est numérique. Un répéteur réalise cette opération. Le répéteur est un système intermédiaire qui concerne la première couche du modèle OSI. Le répéteur est un dispositif passif. II ne modifie pas les suites de bits transmises et ne les stocke pas dans une mémoire tampon; il se contente de les amplifier au passage. En ce sens, il diffère des ponts, des routeurs et des passerelles, qui agissent tous activement sur les PDU en les modifiant ou en procédant à leur buffering Pont (bridge) Un pont est une unité qui permet à des media de réseaux locaux d'échanger des trames. II effectue cette tâche quels que soient les protocoles utilisés aux niveaux supérieurs. Comme l'indique le terme de trame, il fonctionne au niveau de la deuxième couche du modèle OSI. Le pont reçoit l'ensemble des trames circulant sur les deux segments auxquels il est raccordé, comme toute station normale. Il analyse les adresses de l'émetteur et du récepteur. S'il ne trouve pas l'adresse de l'émetteur dans son répertoire d'adresses, il l'y enregistre, et est ainsi capable de savoir à tout moment sur quel segment est connectée une station. Si l'adresse du récepteur est connue et que celui-ci se trouve du même côté que l'expéditeur, le pont jette le message. Dans le cas contraire, le message est transmis. page: 25
26 Ainsi, le pont est assez intelligent pour savoir de quel côté se trouve une station et quels sont les messages à transmettre ou à écarter. De plus, le pont peut apprendre des adresses auxquelles il doit toujours transmettre les messages, ou d autres qui n'en recevront jamais. Les ponts savent gérer la duplication des liaisons sur un réseau. A l'initialisation du système, un pont racine (root bridge) est choisi et chaque pont identifie le chemin de moindre coût (least cost path) vers le pont racine. Ce chemin est celui dont le débit moyen est le plus élevé. Une fois déterminée la géographie des chemins de moindre coût, un pont désigné (designated bridge) est choisi sur cette base pour transmettre les trames sur une liaison donnée. Les portes d'accès (ports) de chaque pont sont ensuite définies comme aptes ou non aptes à transmettre, ce qui établit un arbre recouvrant (spanning tree) Doté d'un système d'exploitation moins compliqué que celui d un routeur, le pont assure un débit élevé. Mais cette simplicité relative a aussi des inconvénients. En particulier, ce type d'unité ne sait pas comment rediriger un PDU en cas de panne d'une ligne et il n'est pas équipé pour lutter contre les tempêtes de diffusion (broadcast storms). C'est pourquoi il s'utilise plutôt dans les interréseaux de petite taille Routeur Le routeur a pour fonction fondamentale d'acheminer les PDU, c'est-à-dire de choisir un chemin (route) pour les transmettre à un autre noeud. II travaille au niveau de la couche du réseau. Le logiciel contenu dans un routeur rassemble des programmes de communication qui concernent l'interconnexion d'interréseaux et de sous-réseaux. Les données se composent d'un certain nombre de tables utilisées pour le fonctionnement de l'unité et de la base de données qui se rapporte à l'acheminement des paquets. Dans l'acheminement de datagrammes (cas du protocole IP), chaque routeur sur l'itinéraire d'un paquet calcule le chemin de moindre coût vers le destinataire. Chacun des paquets d'un circuit virtuel peut donc emprunter des chemins différents. Dans l'acheminement de session, les paquets d'une session suivent tous le chemin déterminé pour le premier. Cette solution diminue le temps nécessaire à l'acheminement mais elle ne tient pas compte des variations de trafic qui interviendraient durant la session. page: 26
27 On peut distinguer deux types d'acheminement, l'acheminement à la source et l'acheminement réparti. Dans l'acheminement à la source, la détermination du chemin s'effectue en une fois, sur la base d'une table centralisée, et l'algorithme d'acheminement est optimal. Dans la cas de l'acheminement réparti, chaque routeur choisit le chemin vers un routeur voisin. On a affaire à une suite de décisions locales basées sur des tables partielles de chemins. L'algorithme d'acheminement est donc sous-optimal. L'algorithme d'acheminement est statique ou dynamique. Dans le premier cas, les informations présentes dans les tables d'acheminement sont figées. Dans le second cas, les informations sont mises à jour au fur et à mesure des transformations qui interviennent sur l inter-réseau. Le logiciel du routeur est plus évolué que celui du pont, ce qui lui permet de gérer des conditions plus complexes. Il peut notamment réagir contre des tempêtes de diffusion et prendre une route de contournement en cas de panne de ligne. En revanche, il coûte plus cher et son débit est moins élevé. Le routeur s'emploie surtout dans les interréseaux complexes ou dans ceux de taille importante Les organismes de normalisation La définition d'un standard international s'effectue en trois étapes. D'abord, un comité de représentants des gouvernements, des organisations utilisatrices et des fabricants se réunit jusqu'au moment où le standard est défini dans ses grandes lignes. Le comité publie alors une proposition en première rédaction appelée CD (Committee Draft) et la livre aux commentaires des organisations intéressées. Intervient alors un jeu de critiques, de propositions et de contre-propositions qui aboutit généralement à la publication de versions successives du CD. Lorsque la proposition atteint un état jugé politiquement et techniquement satisfaisant par les parties en présence, le comité publie un DIS (Draft International Standard) soumis au vote des organismes de normalisation des Etats concernés. La proposition une fois adoptée obtient le statut d'is (International Standard). page: 27
28 II existe de nombreux organismes de normalisation. Les principaux sont: ISO (International Standards Organization) Genève. Elle représente principalement les intérêts des utilisateurs et des fabricants. Elle se compose d'organismes de standardisation nationaux comme l'ansi aux Etats-Unis ou l'afnor en France. L'ISO définit des standards dans de nombreux domaines. Les principales exceptions sont l'électricité et l'électronique, dévolues à l'iec. Principaux organismes nationaux membres de l ISO : - ANSI (American National Standards Institute) - BSI (British Standards Institute) - AFNOR (Association Française de NORmalisation) - DIN (Deutsche Industrie Normen) ITU-TSB (International Telecommunication Union - Telecommunication Standardization Bureau) Genève. L'ITU est un organisme des Nations-Unies dont les membres sont des Etats. Les membres du TSB sont généralement des entreprises de télécommunication (carriers). En cela, le TSB est complémentaire de l'iso, qui représente les deux autres grands groupes d'acteurs. Les normes du TSB portent le nom de recommandations ou d'avis. IEEE (Institute of Electrical and Electronic Engineers) Los Alamitos, Californie. C'est une association professionnelle. La Computer Society qui en fait partie met au point de nombreux standards informatiques en collaboration avec l'ansi. EIA (Electronic Industries Association) Washington. Cette association de fabricants définit des «normes recommandées», des RS (recommended standards) comme RS-232 ou RS-449, qui concernent la couche physique du modèle OSI. IEC (International Electrotechnical Commission) Genève. Elle propose des standards dans le domaine de l'électricité et de l'électronique. NIST (National Institute for Standards and Technology) Gaithersburg, Maryland. C'est un organisme du gouvernement des Etats-Unis dont la mission consiste à définir des standards dans de nombreux domaines. II portait auparavant le nom de National Bureau of Standards (NBS). page: 28
29 4. Topologies et moyens de liaison 4.1. Topologies de réseau Réseau en bus Le bus est la forme de réseau local la plus simple. Chaque poste est attaché le long d'un medium qui sert de moyen de communication commun à toutes les stations. Les communications s'effectuent par broadcast, en multipoint: les messages parviennent à toutes les stations, qui sont topologiquement toutes égales Réseau en étoile L'étoile (star) réunit les postes autour d'un nœ ud central par lequel passent toutes les communications et qui porte la responsabilité de leur gestion. Les liaisons sont de type point-à-point. L'étoile est hiérarchique: topologiquement, le nœ ud central joue le rôle de maître du réseau. II existe aussi une forme dérivée de l'étoile, l'arbre. On peut voir cette topologie comme une étoile complexe. page: 29
30 Réseau en anneau L'anneau (ring, loop) se présente comme un anneau auquel se connectent les stations. Celles-ci se comportent comme des répéteurs et les liaisons sont en point-à-point. Contrairement au bus et à l'étoile, I'anneau ne comporte pas d'extrémités. II s'agit d'une topologie close sur elle-même Réseau maillé Dans le réseau maillé, les nœ uds sont reliés entre eux par plusieurs chemins Moyens de liaison Le câble métallique Le câble métallique transporte les signaux sur des impulsions électriques. On classe les câbles selon leur architecture, leur blindage éventuel, leur longueur maximale ou leur aptitude à une vitesse élevée. En communications, on utilise deux architectures: la paire torsadée et la paire coaxiale. Dans la paire torsadée (twisted pair), I'enroulement des deux fils a pour conséquence que le bruit extérieur éventuel exerce à peu près la même influence sur chacun des conducteurs. II est ainsi plus facile de démêler le bruit du signal. Un câble de réseau typique comporte une ou plusieurs paires. page: 30
31 Les paires peuvent être blindées ou non. On parle de STP (Shielded Twisted Pair) ou d'utp (Unshielded Twisted Pair). Sur le STP, chaque paire est entourée d'un écran métallique, et le câble lui-même est parfois même protégé par un écran. Cette architecture offre une meilleure résistance aux parasites que l'utp, mais elle coûte plus cher. Le connecteur utilisé est le RJ-45. Catégories de paire torsadée UTP Fréquence max. Exemples d utilisations 1 N.A. Télécommunications voix, systèmes d alarmes 2 1,5 MHz EIA-232 et autres faibles débits jusqu à 4Mbps 3 16 MHz Ethernet 10BaseT et 100Base-T4, Token Ring 4Mbps 4 20 MHz Token Ring 16Mbps MHz Ethernet 100BaseTX, CDDI, ATM OC-3 5 e 100 MHz Ethernet 1000BaseTX, ATM OC MHz ATM OC MHz en cours de standardisation Le câble coaxial (coaxial cabre ou coax) contient un conducteur central dans une isolation, entourée ellemême d'un second conducteur sous la forme d'une gaine de fils tressés qui sert de blindage. II existe du câble fin (thin) et du câble épais (thick). Pour le câble fin, on utilise une prise BNC. Pour le câble épais, on recourt à une connexion «vampire», en introduisant directement la prise dans le câble un peu comme on fait pénétrer une vis dans un panneau de bois. Le coaxial offre une bonne résistance aux parasites et donc une vitesse et une longueur potentielles plus importantes que la paire torsadée. Toutefois, son coût rend ce type de câble d'autant moins attractif que le débit sur une paire torsadée peut atteindre des valeurs tout à fait raisonnables. Le câble métallique s'emploie beaucoup parce qu'il ne coûte pas cher, se trouve partout et s'installe facilement. II présente toutefois deux inconvénients importants. D'une part, sa vitesse de transmission s'exprime en mégabits par seconde, ce qui apparait comme insuffisant pour des applications comme le traitement d'images ou le multimedia. D'autre part, il pose des problèmes de sécurité, dans la mesure où il est généralement très simple d'établir une dérivation sur un câble La fibre optique La fibre optique (optical fiber) constitue un medium particulièrement performant pour le transport des données: le débit brut peut s'exprimer en gigabits par seconde. Une fibre optique se compose de trois couches coaxiales. Le cœ ur ou noyau (core) véhicule les signaux. II se compose, par exemple, d'oxyde de silicium. Sous une forme presque exempte d'impuretés, I'oxyde de silicium est plusieurs milliers de fois plus transparent que le verre usuel. Autour du cœ ur, le manteau (cladding) réfléchit la lumière de telle manière que le signal reste dans le conducteur. La troisième couche, appelée revêtement primaire (coating), protège la fibre des agressions extérieures. Dans le cas de la fibre à saut d'indice, le coeur est homogène. Comme l'émission du signal lumineux se fait selon une infinité d'angles, les rayons vont «heurter» le manteau à différents endroits. On observe une grande variété angulaire dans les zigs-zags des rayons lumineux et une infinité de chemins de propagation du rayon lumineux. Ce phénomène est à l'origine de la dispersion modale, et il a pour conséquence que le temps de transmission d'un bit varie de manière appréciable, limitant ainsi la vitesse de transmission. C'est pourquoi ce type de fibre ne s'utilise guère. La fibre à gradient d'indice emploie un coeur en couches où les rayons lumineux vont d'autant plus vite qu'ils se trouvent loin du centre de la fibre. Cet effet compensatoire diminue fortement la dispersion modale, puisque les bits qui parcourent le trajet le plus long sont aussi ceux qui se propagent le plus vite. Ce type de fibre est très répandu en informatique. page: 31
32 On distingue plusieurs types de fibres, la multimode (Multi Mode Fiber, MMF), la monomode (Single Mode Fiber, SMF). et la fibre bon-marché (Low Cost Fiber, LCF). Le signal électrique est transformé en signal optique par un émetteur (transmitter). La production du signal est assurée par une ILD (Injection Laser Diode), une LED (Light Emitting Diode) ou un autre dispositif électrique photogénérateur. Un récepteur (receiver) se charge de l'opération inverse au moyen d'une photodiode, par exemple d'une APD (avalanche photodiode) ou d'une diode PIN (positive intrinsic negative). La connexion de deux fibres s'appelle épissure. On aligne d'abord les deux fibres, pais on les soude par fusion. Pour la connection terminale de la fibre à l équipement réseau, de nombreux connecteurs existent : La fibre optique est performante, sûre et presque insensible aux parasites et aux interférences électroniques, mais elle coûte relativement cher à l'achat et à l'installation, bien que son prix tende à baisser. page: 32
33 La liaison infrarouge La liaison infrarouge concerne les longueurs d'onde de l ordre de 870 à 770 nanomètres, ce qui correspond à des fréquences qui avoisinent 350 à 390 térahertz. On se trouve ici immédiatement au-dessous du rouge visible, qui se situe dans la plage de 770 à 610 nanomètres. Le système peut relier des grappes d'ordinateurs câblés selon les méthodes ordinaires. Une grappe peut bien sûr se composer d'une seule machine. La liaison infrarouge présente un avantage important: elle n'est pas gênée par les interférences électriques, et elle n'en génère pas. En revanche, la transmission peut être bloquée par l'interposition d'un obstacle matériel. Pour en réduire la probabilité, les émetteurs-récepteurs sont placés en hauteur, mais une personne sur une échelle ou le déplacement d'un objet encombrant peuvent malgré tout bloquer une liaison pendant plusieurs secondes ou plusieurs minutes, ce qui doit être pris en compte par les protocoles utilisés. II est possible de travailler non en liaison directe mais à l'aide des réflexions (utilisation de miroirs). Dans ce cas, les performances tendent à diminuer mais le problème des obstacles peut être en contourné. La liaison par infrarouge s'emploie principalement pour des terminaux légers dont le besoin en bande passante est limité, et également en milieu industriel fortement perturbé où la liaison radio est inutilisable. La norme IrDA (Infrared Data Association) adoptée en 1994 est le principal standard d implémentation de la liaison infrarouge La liaison radio La liaison radio est utilisée pour deux types d applications :?? locaux sans fil : le groupe de travail de l'ieee a pour tâche de standardiser ce type de réseau, qu'on appelle souvent LAWN (Local Area Wireless Network). Plusieurs plages de fréquences sont actuellement utilisées : 902 à 928 MHz (Amérique seulement), 2,4 à 2,4835 GHz (bande ISM) et 5 GHz. A débit constant, plus la fréquence est élevée, plus le courant nécessaire est faible, mais plus la pénétration du signal et la portée sont faibles.?? Laisons distantes point à point sans fil : cf le tableau ci-après. page: 33
34 page: 34
35 5. Les protocoles normalisés 5.1. Les avis V pour les modems Les principaux avis pour le débit La vitesse de transmission d'un modem s'exprime généralement en bps (bits par seconde). Attention!?? Ne pas confondre baud et bps : la vitesse exprimée en bauds est le nombre de modulations du signal par seconde. Le débit binaire n'est égal à la rapidité de modulation que pour les modems anciens qui ne transmettent qu'un bit par modulation (V21, V23). Les modems récents utilisent des modulations qui codent plusieurs bits a la fois (jusqu à 4 ou 5), et leur débit binaire en bps est donc supérieur à leur rapidité de modulation en bauds. Seul le débit binaire en bps reflète la performance du modem.?? Ne pas confondre bps (bits par seconde) et Bps (Bytes par seconde) 1 Byte = 1 octet = 8 bits. Avis Débit Application principale V bps V.22 bis 2400 bps V / 1200 bps Minitel V bps TVR (Teletel Vitesse Rapide) et télécopie V bps V.32 bis bps télécopie rapide V bps modems de données V bps modems de données V /56000 bps modems de données (internet) V /56000 bps modems de données (internet) Les avantages du V.92 par rapport au V.90?? Meilleur débit en émission : débit théorique en émission de 48 Kbps au lieu de 33,6 Kbps.?? Connection plus rapide : avec «Quick Connect» qui réduit le temps de connexion (jusqu'à 40 % plus rapide) en permettant au modem de mémoriser les paramètres de négociation de la connexion avec le FAI lors du 1er appel.?? Mise en attente : grâce à la fonction «Hold On» un modem V.92 sait gérer le signal d appel. On peut prendre la communication téléphonique et mettre en attente momentanément la connexion Internet.?? Compression améliorée : utilisation du V.44 (au lieu du V.42bis) qui optimise la compression et réduit le temps de téléchargement des pages HTML (selon les constructeurs, celui-ci permet de télécharger deux fois plus vite les pages Web). page: 35
36 Les avis pour la gestion d'erreurs Dans les réseaux, on n'implante normalement pas la gestion d'erreurs dans la couche physique du modèle OSI. Malgré cela, le TSB a édité des avis pour la gestion d'erreurs à ce niveau dans les communications par modem. V.41 propose un système de gestion d'erreurs indépendant du code. II en permet l'implantation sur un terminal comme sur un modem. II s'utilise souvent sur les modems V.23. V.42 concerne deux sujets différents. D'une part, il définit un protocole de conversion asynchronesynchrone. D'autre part, il fournit un système de détection d'erreurs pour les liaisons asynchrones, qui décharge les programmes de la couche de liaison de cette tâche Les avis pour la compression V.42bis définit un algorithme de compression des données qui permet habituellement d'atteindre un taux de compression de 3:1 à 4:1. V.44 définit une compression optimisée notamment des documents HTML (jusqu à 2 fois plus efficace) IrDA (Infrared Data Association) Depuis 1994, IrDA définit un standard pour des connexions bi-directionnelles utilisant l infra-rouge. On distingue deux types de connections :?? IrDA Data : portée minimale de 1m (typiquement 2m) et débits de 9600 bps (IR), 115 Kbps (Serial IR), 4 Mbps (Fast IR) et 16Mbps (Very Fast IR). Une version faible consommation existe avec une portée de 20cms.?? IrDA Control : portée minimale de 5m et débit de 75 Kbps. La pile de protocoles IrDA Data consiste en un jeu de trois protocoles obligatoires et un ensemble de protocoles optionnels. Les protocoles obligatoires sont :?? PHY (Physical Signaling Layer)?? IrLAP (Link Access Protocol)?? IrLMP (Link Management Protocol and Information Access Service (IAS)) Les protocoles optionnels sont :?? Tiny TP : contrôle de flux avec un service optionnel de segmentation/réassemblage.?? IrCOMM : émulation d un port de communication (série et parallèle).?? OBEX : service d échange d objets similaire au HTTP.?? IrDA Lite : méthode de réduction de la taille du code IrDA compatible.?? IrTran-P : protocole d échange d images utilisable par les appareils photos et caméras numériques.?? IrMC : spécifications d échange d informations (adresses, agendas, messages) entre téléphones mobiles et PDAs?? IrLAN : protocole d interface entre un réseau IR et un LAN. page: 36
37 Ethernet L architecture Le modèle Ethernet a été conçu pour gérer un bus logique, avec une topologie physique en bus ou en étoile. La liaison avec le medium fait appel à la méthode de l'accès multiple La méthode d accès: CSMA/CD L'algorithme mis en œ uvre dans le CSMA/CD est simple. Une station désireuse d'expédier une trame écoute le medium. Si elle détecte un signal (Carrier Sense), elle attend. Sinon, elle émet. Le plus souvent, la trame parvient aux stations présentes, qui consultent l'adresse du ou des nœ uds destinataires et lisent le reste de la trame si elle leur est destinée (Lorsqu'une trame est adressée à toutes les stations, tous ses bits d adresse sont positionnés à 1). Parfois, cependant, deux ou plusieurs stations émettent en même temps puisque l'algorithme prévoit l'accès multiple à un medium partagé (Multiple Access). Il y a collision, les trames se corrompent réciproquement, et la suite de bits recue diffère de la trame expédiée. Cette différence permet à la station émettrice de détecter la collision (Collision Detection). Elle avertit alors les autres stations en émettant une suite de bits spéciale appelée séquence de brouillage (jam sequence). Elle s oblige ensuite à attendre un certain délai (déterminé aléatoirement) avant de retenter une émission. A cause du temps de propagation du signal, le délai de retour varie évidemment selon la longueur du medium. Plus le medium est long, plus il faut attendre longtemps. La nécessité de déterminer ce délai et de le maintenir à un niveau acceptable du point de vue des performances constitue l'une des causes de la limitation de tout réseau Ethernet à une taille donnée. page: 37
38 L offre Ethernet Parmi les standards Ethernet à 10 Mbps, on peut citer entre autres: 10Base5: câble coaxial épais, 500 mètres max. par segment, câblage en bus physique 10Base2: câble coaxial fin, 200 mètres max. par segment, câblage en bus physique 10BaseT: UTP, 10 Mbps, 100 mètres max. par segment, câblage en étoile physique 10BaseF: fibre optique, câblage en étoile physique Le 100BaseT (ou Fast Ethernet) est un Ethernet classique, mais opérant à 100Mbits/s au lieu de 10Mbits/s. Pour augmenter la vitesse, on réduit l intervalle de transmission entre chaque bit par un facteur de dix. Ceci permet de passer de 10 à 100 Mbits/s sans pour autant transformer le format de la trame et sans implémenter de nouveaux protocoles. Le 100Base T supporte 3 couches physiques :?? 100BaseTX utilise une paire pour la transmission et les autres pour la détection des collisions. La longueur du câble ne doit pas excéder 100 mètres/?? 100BaseFX utilise la fibre optique multimode sur des longueurs pouvant aller jusqu à 400m. La couche physique utilise les mêmes normes que FDDI pour ce support.?? 100BaseT4 utilise des câbles comprenant 4 paires torsadées catégories 3,4 ou 5. Trois paires servent à la transmission des données et la quatrième est utilisée pour la détection de collisions. La longueur du câble ne doit pas excéder 100 mètres. Gigabit Ethernet 10Gigabit Ethernet page: 38
39 /100BaseT : L Ethernet en étoile physique La topologie basique d'un réseau 10BaseT ou 100BaseT est celle d'étoiles interconnectées, avec utilisation de hubs ou de switchs comme boîtiers de connexion. Une station est connectée au hub/switch par l intermédiaire de 2 paires : une pour l émission, l autre pour la réception Utilisation de hubs (répeteurs multiports) Les hubs sont des répéteurs multiports : lorsqu'une station émet un message elle l'envoie au hub auquel elle est reliée. Celui-ci diffuse cette information au niveau local sur tous les ports, sauf sur celui d'où vient le message, ainsi que vers le répéteur de niveau supérieur qui à son tour fait la même chose. La collision est détectée simplement par le fait que pendant l'émission d'un message on reçoit des données sur la paire réception. En 10Base T, la norme préconise l utilisation de 4 répéteurs maximum correspondant donc à une envergure maximale de 500 mètres entre les stations les plus éloignées. En 100BaseT, la norme prévoit que deux hubs au maximum puissent être raccordés ensemble, pour une distance maximale de 205m entre deux stations (incluant le câble entre les deux hubs) Utilisation de switchs (ponts multiports) Les switchs (commutateurs) sont des ponts multiports : lorsqu'une station émet un message elle l'envoie au switch auquel elle est reliée. Celui-ci consulte sa table d adresse pour savoir vers quel port tranférer la trame. Si il ne trouve pas l adresse, il peut (suivant la configuration de l équipement) : soit ignorer la trame, soit l envoyer à tous les ports (il se comporte alors comme un hub), soit la renvoyer vers le commutateur de niveau supérieur. page: 39
40 Pour remplir sa table d adresses, le switch va examiner les adresses émetteur des trames qu il reçoit. Suivant les équipements, le nombre d adresses qui peuvent être ainsi stockées est plus ou moins limité Les possibilités d interconnexion de plusieurs switchs en cascade sont très variables en fonction des équipements et des constructeurs Equipements empilables (stackables) Les hubs/switches qui sont dits empilables peuvent être reliés à l'aide de ports bus et de câbles très courts spécifiques. L'avantage de cette solution réside dans le fait que tous les équipements connectés se comportent comme un équipement unique Auto-négociation Un protocole d auto-négociation permet l adaptation automatique du port au débit de la carte réseau (10 ou 100Mbits/s). Des signaux de test sont générés automatiquement à la mise sous tension d un équipement. Ils vont permettre de sélectionner le mode le plus intéressant entre le hub et la station, par ordre de priorité : 100BaseTX Full-Duplex, 100BaseT4, 100BaseTX, 10BaseT Full-Duplex, 10BaseT. Ainsi, on est sûr que l équipement fonctionne au meilleur débit possible. L auto-négociation peut toutefois être invalidée par les fonctions d administration Full Duplex Le Full-Duplex permet une bande passante double parce qu il assure une communication bidirectionnelle : ceci signifie que les 10 ou 100Mbits sont disponibles dans les deux sens. Le Full-Duplex est mis en place en désactivant la détection de collision. Seuls les switchs peuvent offrir le Full-Duplex puisque les hubs doivent fonctionner en Half-Duplex pour détecter les collisions entre les stations Contrôle de flux Le contrôle de flux sur les switchs peut être implémenté de deux manières :?? Le contrôle de flux link-by-link permet d effectuer le contrôle de flux localement entre le switch et la station. Il sollicite des ressources de traitement sur les switchs ainsi que de la mémoire tampon pour stocker les trames en attente.?? Le contrôle de flux end-to-end signifie que le contrôle de flux est laissé à la charge des stations aux deux extrémités. Plus simple à mettre en œ uvre, il est généralement moins performant VLANs (Virtual LANs) L implémentation d un VLAN consiste à configurer un switch de manière à n autoriser la communication directe qu entre certains groupes de ports, ce qui équivaut à simuler plusieurs LANs distincts LAWN Le comité a défini un réseau local dont les transmissions passent par la voie hertzienne (Local Area Wireless Network, LAWN). Cette approche affranchit les stations de la connexion à une prise. A l origine développée dans des buts militaires, cette technique a fait ses preuves avec succès dans le domaine civil. Dans les zones de fréquence de 2,4 GHz ou 5 GHz, les appareils peuvent atteindre, suivant leurs caractéristiques et le nombre d appareils utilisés simultanément, des taux de transfert allant jusqu à 54 Mbps. Les appareils de différents fabricants et répondant à la norme IEEE peuvent être mis un oeuvre simultanément sans problème. La sécurité d écoute correspond à celle assurée par un câblage Ethernet et est garantie par le cryptage WEP (Wired Equivalent Privacy). page: 40
41 Norme Débit descendant maximal Les différentes normes Bande de Commentaires fréquences a 54 Mbps 5 GHz seule la bande 5,15 5,25 GHz est ouverte en France b 11 Mbps 2,4 GHz standard Wi-Fi, le standard actuel des réseaux sans-fils e amélioration de la qualité de service, gestion de flux prioritaires f gestion du nomadisme (roaming) g 54 Mbps 2,4 GHz anciennement limitée à 20 Mbps h résolution des problèmes d interférence avec d autres technologies radio dans la bande des 5 GHz i mécanismes de sécurité, distribution dynamique des clés de chiffrement Mbps 2,4 GHz Bluetooth La pratique fait la distinction entre clients mobiles dans un réseau (LAN sans fil) et la liaison de réseaux via émetteur/récepteur (pont sans fil) Wireless LAN Dans un réseau local sans fil, chaque client réseau est équipé d un adaptateur émetteur. L accés au réseau relié par câble est assuré par ce qu on appelle un Access Point ou un concentrateur émetteur qui forme une cellule d émission et fournit des informations à une zone limitée. En installant des Access Points supplémentaires, il est possible de créer d autres cellules d émission. Les clients mobiles peuvent se mouvoir librement à l intérieur de ces cellules. Pour assurer le nomadisme (roaming, circulation transparente et sans interruption entre cellules), les Access Points doivent se situer au sein d un même sous-réseau et être donc reliés par un réseau filaire. Un réseau LAN sans fil se prête parfaitement aux environnements où une installation classique de câbles n est que difficilement réalisable (par ex. bâtiments historiques) ou lorsqu un réseau doit être monté de façon temporaire et discrète (salons, stands ) Wireless Bridging Avec cette technologie, des réseaux de données sont reliés entre eux par des ponts émetteurs/récepteurs. Dans ce cas, les ponts se comportent tout comme les ponts d un système LAN et filtrent les trames grâce à l adresse MAC. Suivant le taux de données et la distance à couvrir, différents systèmes d antenne, que ce soit des antennes directionnelles ou d un réseau hertzien, peuvent être connectées aux ponts émetteurs. La condition principale est dans chaque cas de disposer d un contact visuel direct et ininterrompu entre les systèmes d antenne ainsi que d une zone libre, au-dessus et en-dessous de la ligne de liaison (zone Fresnel). Une indication précise de données quant aux éloignements accessibles est quasiment impossible en raison d une multitude de paramètres qui interviennent (taille et orientation de l antenne, qualité du câblage etc.) Token Ring Le Token Ring se fonde sur un jeton unique qui se déplace sur un anneau logique et qui sert d'autorisation à émettre. Il permet l'établissement de priorités, et il ne donne pas un droit d'émettre indéfini à une station en prévoyant une durée maximale de parole. Une trame fait le tour des stations actives et revient à l'expéditeur avec des indications sur les événements. D'une part, la ou les stations destinataires confirment au passage qu elles ont recu la trame en modifiant des bits de réponse. D'autre part, toute station qui détecte une situation d'erreur l'indique en modifiant un bit d'erreur. page: 41
42 Les données sont concaténées au jeton. Si la station expédie plusieurs trames, elle le fait en les joignant à plusieurs jetons successifs. Pour éviter qu'une station ne s'approprie un jeton contenant des données, celuici est marqué comme occupé. Un Token Ring peut faire appel ou non à un système de priorités. Dans la version sans priorités, une station qui recoit un jeton libre peut l'utiliser pour transmettre des données. Dans la version à priorités, en revanche, une station ne peut s'approprier un jeton libre que si le niveau de priorité de ce jeton est égal ou inférieur à celui de la trame à expédier. Une station, le moniteur actif (active monitor), a pour fonction de surveiller le fonctionnement du réseau. Si le jeton ne lui parvient pas dans un délai déterminé, le moniteur en crée simplement un nouveau. Si, d'autre part, un jeton marqué comme occupé fait plus d'un tour, c'est que la station émettrice n'a pas été en mesure de le libérer. Dans ce cas, le contrôleur actif effectue cette tâche à sa place. Le travail du moniteur actif est vérifié par les autres stations, qui ont le statut de contrôleurs passifs. Aussi longtemps que la station active fait son travail, les autres stations contrôlent le déroulement des opérations sans intervenir. Si, toutefois, la station active connaît une défaillance, les stations passives mettent en œuvre un algorithme de choix d'un nouveau contrôleur actif DQDB Le modèle définit une architecture en double bus à files d'attentes distribuées appelée DQDB (Distributed Queue Dual Bus). Elle a été conçue pour servir d ossature à un MAN sur des distances atteignant 100 Kms et plus. De par sa conception, DQDB correspond à deux bus sur fibre optique qui fonctionnent de façon unidirectionnelle en sens contraire. Il est possible de réaliser une topologie en étoile ou en anneau. Chaque nœ ud d une structure DQDB est raccordé aux deux bus et communique avec les autres nœ uds en lui envoyant des informations par l un des deux bus, le choix du bus étant fonction de la direction de la communication FDDI Le protocole FDDI (Fiber Distributed Data Interface) et ses dérivés CDDI (Copper DDI) et TPDDI (Twisted Pair DDI) ont été conçus pour les réseaux locaux et métropolitains par le comité ASC X3T9.5 de l'ansi, dans le but d apporter une solution aux besoins d extension géographique des réseaux locaux 10 Mbps, de construction d un réseau fédérateur (interconnexion de LAN) et d augmentation des débits. Ils s'utilisent en particulier en backbone pour interconnecter des sous-réseaux moins rapides. Ils délivrent une bande passante de 100 Mbps. FDDI a été le premier réseau à 100 Mbps à être normalisé. La publication de l'is date de FDDI utilise la fibre optique comme medium. Deux anneaux unidirectionnels relient les noeuds. En principe, I'anneau principal véhicule les informations et l'anneau secondaire assure la tolérance aux pannes, en facilitant la reconfiguration de l anneau principal et en permettant aux données de contourner les points défectueux. Les données circulent en sens inverse sur les anneaux. Comme le Token Ring, FDDI fait appel au passage de jeton sur un anneau pour la sous-couche MAC et au protocole pour la souscouche LLC, mais il ne connait pas de niveaux de priorité. A l instar de la norme IEEE 802.5, une station qui souhaite émettre des données doit attendre le jeton. Lorsque celui-ci arrive, la station peut émettre dans tous les les cas une trame dite synchrone puis en fonction de l algorithme de gestion des priorités des trames dites asynchrones pendant une durée limitée. Ensuite la station retransmet le jeton. Contrairement à la norme 802.5, la station n attend pas le retour de sa première trame pour libérer le jeton. Cette durée pourrait, en effet, s avérer trop longue sur un anneau de grande taille doté de beaucoup de stations. Il peut donc y avoir simultanément plusieurs trames de données page: 42
43 en train de circuler. Par contre, il ne peut y avoir qu un seul jeton en circulation. Le fait que l on attende pas le retour de l en-tête de la trame explique aussi que l on ne puisse pas utiliser le même mécanisme de priorité que dans la norme IEEE Le délai maximum de propagation du signal sur l anneau est fixé par la norme FDDI à 1,677 ms. Les 200 km de câbles contribuent pour 1,077 ms et 1000 stations pour 0,6 ms, soit un temps de traversée maximal dans chaque répéteur de 600 ns. Lorsqu une station capture le jeton, elle doit transmettre une nouvelle trame, au maximum après 3,5 µs. ce silence inter-message doit être réduit au maximum pour éviter la désynchronisation des horloges de réception. Contrairement aux bus, les structures en boucle sont perpétuellement actives. Tous les récepteurs doivent continuellement produire un signal. Les fibres préconisées par la norme FDDI sont de type multimode à gradient d indice, la norme ayant été étudiée pour la taille 62,5/125 µm. La longueur d'onde du signal optique est de 1300 nm. La longueur totale de l anneau est au maximum de 200 km. La distance maximale entre deux stations est de 2 km en multimode (MMF), 40 km en monomode (SMF) et 500 m en LCF. L anneau peut compter 1000 stations au maximum. La taille des trames est de 4500 octets La norme définit également un sous-système d'administration baptisé SMT (Station Management) qui gère le réseau et en surveille le bon fonctionnement. Grâce à ce module, le taux de disponibilité d un réseau FDDI est très élevé xdsl Les protocoles DSL (Digital Subscriber Line) permettent de relier l'utilisateur à un opérateur de transport de données via les paires torsadées ordinaires destinées initialement à la ligne téléphonique. Ce sont des technologies en fait assez anciennes à l'origine destinées à transformer les réseaux téléphoniques en réseaux capables de transporter de la TV numérique. La transmission des données se fait dans des bandes de fréquences disjointes de la bande utilisée pour les services téléphoniques. Cela permet d'avoir simultanément une communication voix et une communication données. Un modem standard transmet des données sur une ligne téléphonique ordinaire, mais celle-ci ne peut servir pour des appels téléphoniques ou des télécopies lorsque le modem est utilisé. Un modem DSL permet de transmettre simultanément une communication téléphonique et des données. Ainsi par exemple, on peut téléphoner, envoyer et recevoir des télécopies pendant que la ligne est aussi utilisée pour Internet. page: 43
44 5.9. SDH (Sonet) Le protocole SDH (Synchronous Digital Hierarchy) est appelé Sonet (Synchronous Optical NETwork) aux Etats-Unis. Conçu pour les WAN et les MAN, il permet la gestion d un maillage complexe de fibres optiques. Sa conception lui permet de fonctionner au niveau de la couche physique sous des normes de réseaux comme FDDI, DQDB ou ATM. A l intérieur de la couche physique, il décrit quatre sous-niveaux :?? le niveau photonique (photonic) : cette couche décrit les caractéristiques physiques de SDH, à savoir les spécifications de la fibre optique employée, ainsi que les sensibilités des émetteurs/récepteurs laser utilisés. L'interface avec le medium est l'affaire de cette couche photonique. La conversion des signaux électriques en signaux optiques et réciproquement constitue l'une de ses tâches.?? le niveau section («section») : cette couche construit et déconstruit les trames SDH de base et s occupe de la gestion des erreurs.?? le niveau ligne (line) : cette couche est responsable de la synchronisation, du multiplexage des données à l intérieur des trames SDH,?? le niveau chemin (path) : cette couche est en charge du transport des données de bout en bout à la vitesse désirée. Elle gère l'interface avec les programmes qui utilisent les services de SDH. Une trame a une taille de 2430 octets (810 octets pour Sonet) dont 90 octets d entête et dure 125 µs. Il y a donc 8000 trames par seconde et un octet occupé dans chaque trame correspond à un débit de 64 Kbps. Le débit de base est de 155,52 Mbps (51,84 Mbps pour Sonet). Tous les autres débits supérieurs sont des combinaisons de ce débit de base. La vitesse de transmission peut s'exprimer en Gbps (gigabits par seconde). Des canaux plus lents sont acceptés par SDH sous la forme de tributaires virtuels (virtual tributaries, VT). page: 44
45 Les équipements SDH principaux sont : Les multiplexeurs d insertion/extraction (Add/Drop Multiplexer ADM) Ils permettent d insérer/extraire des signaux à l intérieur du flot de trames. Les brasseurs digitaux (BBX et WBX) Ils permettent de réarranger les signaux en les faisant passer d une fibre à une autre. page: 45
46 5.10. Frame Relay (Relais de trame) La technologie Frame Relay a fait beaucoup parler d elle au début des années 90. Présentée à l époque comme l avenir des réseaux X25 et comme une première approche aux réseaux large bande, elle est souvent évoquée comme une technologie pré-atm. Elle visait pour l essentiel à permettre aux opérateurs du monde X25 de prendre une part du marché des liaisons spécialisées. Dans un contexte de développement rapide des réseaux locaux d entreprise, les offreurs cherchaient à proposer des solutions moins onéreuses que les liaisons spécialisées, tout en restant capables d offrir les débits élevés nécessaires aux flots de données en rafales (burst) générés par les applications utilisées dans les réseaux locaux. Les liaisons spécialisées sont mal utilisées par ce type d application, au trafic irrégulier, dense pendant de courtes rafales et inexistant pendant de longues périodes. La technologie Frame Relay permet un multiplexage statistique des différentes rafales de réseaux d entreprise. ainsi un gain d échelle est possible. Il n est plus nécessaire de calibrer le réseau sur la taille maximum des besoins de chaque utilisateur. Il suffit de calibrer le réseau sur le trafic moyen de la somme des utilisateurs. A un instant donné, un utilisateur pourra utiliser beaucoup plus que son contrat, basé sur sa consommation moyenne. En espérant une répartition statistique des besoins, le réseau sera mieux utilisé, les ressources globales mises en œ uvre plus modestes, et chaque utilisateur pourra négocier un contrat adapté à ses besoins moyens. Il y a deux modes de support pour le Frame Relay : commutation de trame et relayage de trame. La commutation de trame fournit un service de niveau 2 complet avec contrôle de flux, contrôle de congestion et routage. Il implique un minimum de capacité de stockage de trames et de gestion de flux de la part du réseau. Il garantit donc l arrivée des données. Le relayage de trame, à l inverse, ne requiert pas de mémorisation par le réseau mais ne fournit aucun contrôle de flux de la part du réseau. Il ne garantit pas la délivrance des données. Les deux services garantissent la remise des paquets en séquences. Les paramètres de QOS qui sont négociés pour un abonnement Frame Relay sont les suivants :?? CIR (Commited Information Rate) : le débit garanti, il doit correspondre au débit moyen utilisé.?? T (averaging Time) : la durée sur laquelle on vérifie la conformité du trafic (en général 1 sec).?? CBS (Commited Burst Size) : la taille de la rafale la plus importante autorisée pendant l intervalle T?? EIR (Excess Information Rate) : le débit supplémentaire possible Le débit maximal utilisable est donc égal à CIR+EIR. Les trames en excès par rapport à CBS sont marquées «discard eligible» (jetables). Celles en excès par rapport à EIR sont écartées. Certains fournisseurs proposent des abonnements bons-marchés dits «Zero-CIR» qui sont donc sans aucun débit garanti ATM Les standards ATM sont définis par l ITU. Mais en l absence de standards ITU, certains documents couvrant certains aspects de l ATM ont été développés par un groupe d utilisateurs et de constructeurs connus sous le nom d'atm Forum. Dans le protocole ATM (Asynchronous Transfer Mode), le PDU a une taille fixe de 53 octets, dont 48 pour les données et 5 octets d entête pour la gestion du protocole. On parle de cellule (cell). Des unités de commutation se chargent de l'acheminement dynamique des cellules. Grâce à la taille fixe de ces dernières, elles travaillent plus vite que les nœ uds de réseaux à paquets. Une connexion ATM est identifiée par une adresse sur 28 bits formée par la combinaison d un VPI (Virtual Path Identifier) et d un VCI (Virtual Circuit Identifier). Cette adresse a été scindée en deux champs pour fournir un adressage à deux niveaux et une hiérarchie de routage. L unicité du couple VPI/VCI est assurée au niveau de chaque saut. Les deux commutateurs situés aux extrémités d'une liaison se mettent d'accord sur le couple VPI/VCI à utiliser comme identificateur de saut sur cette liaison pour une connexion donnée. Quand une cellule traverse un commutateur, celui-ci modifie l'identificateur VPI/VCI utilisé pour cette page: 46
47 connexion sur le saut précédent en un nouvel identificateur à utiliser sur le saut suivant. Les commutateurs qui routent seulement sur le VPI ne modifient que le VPI et transmettent le VCI sans changement. Ceci leur permet d'utiliser des identificateurs de saut encore plus petits. Chaque connexion ATM va bénéficier d une gestion de la bande passante rigoureuse, en terme de débit, délai de transmission et perte de cellules. Il est ainsi possible d utiliser l interconnexion ATM pour véhiculer conjointement des flux de type très différents nécessitant des QOS très différentes. On définit ainsi 6 catégories de service correspondant aux différents besoins : Les catégories de service ATM Pour permettre une grande souplesse de déploiement, beaucoup de couches physiques possibles sont spécifiées sous ATM : page: 47
48 5.12. RNIS Le RNIS (Réseau Numérique à Intégration de Services) ou ISDN (Integrated Services Digital Network) fait l'objet des recommandations I.x de l ITU. La bande passante allouée à un usager est divisée en canaux de 64 Kbps. Les canaux qui sont utilisés pour transmettre les données sont appelés canaux B, et certains canaux réservés à la transmission des signaux de commande et à la gestion de la communication sont appelés canaux D. Cette séparation données / commandes porte le nom d'out-of-band signalling. Lorsque l abonnement au RNIS est utilisé pour véhiculer des comunications téléphoniques du RTC (Réseau Téléphonique Commuté), un canal B est utilisé pour véhiculer une communication. 12 canaux B disponibles permettront par exemple 12 communications téléphoniques simultanées. Le raccordement de base (basic rate) fonctionne sur trois canaux. Deux canaux B à 64 Kbps et un canal D qui est ici à 16 Kbps. On appelle souvent cette configuration 2B + D. Elle offre un débit global de 144Kbps seulement, ce qui permet d'utiliser le câble métallique comme medium. On évite ainsi la nécessité d'installer un câble optique jusqu'à l'usager. Le raccordement primaire (primary rate) fonctionne en Europe sur 32 canaux à 64 Kbps (31B + 1D). Le réseau transmet donc les données à 2 Mbps et Il faut utiliser la fibre optique. Aux Etats-Unis, on utilise 24 canaux à 64 Kbps. Plesiochronous Digital Hierachy (PDH) La seconde génération de réseau RNIS s'appelle RNIS à bande large (broadband ISDN, B-ISDN) et fait appel aux protocoles ATM en couche 2 et SDH en couche 1, ce qui veut dire que son débit peut s'exprimer en gigabits par seconde. page: 48
49 5.13. X.25 X.25 fait partie des protocoles X.x Ies plus connus. II régit la communication entre un ETTD (Equipement Terminal de Traitement de Données) expéditeur et un ETTD destinataire séparés par un réseau à paquet. Pour cela, X.25 définit une interface entre un ETTD et un ETCD (Equipement Terminal de Circuit de Données) sous la forme d'un protocole et d'un format pour les échanges de paquets. Pour mettre en route une session, I'ETTD expéditeur et l'ettd destinataire établissent un circuit virtuel permanent (permanent virtual circuit, PVC) puis demandent au réseau d'assurer le transport des paquets du PVC. La facturation de la communication est établie en fonction du nombre de paquets échangés. X.25 a été pendant de nombreuses années le standard des réseaux publics de données (PDN, Public Data Networks) tel que Transpac en France, et reste très utilisé pour les connexions permanentes à faible débit (terminaux distants de mainframes, télépaiement, distributeurs ). Dans sa première version, le débit de X.25 s'élevait à 64 Kbps. Il a ensuite été porté à 2 Mbps TCP/IP Le jeu de protocoles TCP/IP est le seul jeu de protocoles disponible sur tous les systèmes informatiques. Il n'a pas été conçu pour un système de transmission particulier, contrairement, par exemple, aux protocoles pour réseau LAN. TCP/IP est donc un jeu de protocoles approprié aux réseaux hétérogènes. IP (Internet Protocol) fournit un service non sûr d'acheminement de paquets (couche 3). Laissant le problème de la sûreté à la charge de TCP, il opère en mode datagramme. IP définit le format des datagrammes et s'occupe de leur acheminement entre l'hôte expéditeur et l'hôte destinataire. Une fois parvenu à celui-ci sous l'égide d'ip, le paquet est transmis à TCP qui le délivre au port spécifié. TCP (Transmission Control Protocol) a pour tâche d'assurer la sûreté des échanges et de gérer les erreurs. On dit que le service de TCP est un service sûr de transport (couche 4) de suites de données. L'unité de données TCP s'appelle segment. TCP propose deux types de primitives de requête de connexion. Une requête passive (listen) est émise par un serveur pour signifier qu'il est prêt à recevoir une requête active. Si le serveur ne spécifie pas d'interlocuteur, tout utilisateur sera accepté, pour antant qu'il réponde au niveau de sécurité correspondant à la requête. En revanche, si le serveur donne l'adresse d'un page: 49
50 utilisateur, seul celui-ci pourra prendre l'initiative d'une connexion. Une requête active (call) est émise par un client pour établir une connexion avec un serveur. UDP (User Datagram Protocol) est également défini dans le modèle Internet comme protocole de transport (couche 4) hors connexion. Le service délivré par le jeu de protocoles UDP/IP est donc non sûr. L'unité de données d'udp porte le nom de datagramme d'utilisateur (user datagram). TCP et UDP ne s'excluent pas l'un l'autre, ils travaillent en parallèle. Selon le service demandé, un process utilisateur fait appel à l'un ou à l'autre. Les deux protocoles fonctionnent en multiplexage vers le bas IPX/SPX IPX est le jeu de protocoles de réseau initialement intégré au système d'exploitation réseau Netware de NOVELL, qui a dominé longtemps le marché des réseaux PC. IPX est routable et est pour cette raison supporté par de nombreux routeurs multi-protocoles. SPX est le protocole de transport en mode connecté (circuit virtuel) qui s appuie sur IPX. Depuis les versions 4.1 de Netware, Novell peut utiliser TCP/IP comme jeu de protocoles NetBIOS et NetBEUI NetBIOS est un protocole de réseau développé par IBM pour la communication "peer-to-peer" entre les PC. Les réseaux NetBIOS sont faciles à gérer, tant qu'ils sont limités aux groupes de travail. En effet, le NetBIOS produit beaucoup de messages "broadcasts", ce qui réduit sensiblement la bande passante lorsque la communication s'opère sur une liaison WAN. NetBIOS n'est pas routable, car il ne possède pas de couche réseau pouvant accueillir un routeur. NetBEUI (NetBIOS Enhanced User Intertace) est une version évoluée de NetBIOS. Il est utilisé par lesdifférentes versions de Windows pour constituer des réseaux locaux point à point. Ce protocole ne devrait être utilisé que pour relier un petit nombre de PC entre eux, car la gestion administrative en est coûteuse. Il est recommandé d'utiliser TCP/IP dans les réseaux plus grands. Si l'on désire utiliser des applications Internet ( , navigateur), TCP/IP est de toute manière indispensable MHS, Messagerie X.400 Le standard MHS (Message Handling System) concerne la messagerie électronique. II se base sur une série d'avis du TSB, X.400, 401, 408, 409, 410, 411, 420 et 430, qui spécifient chacun un aspect de la norme. II est né dans le Red Book du TSB de La messagerie électronique est une application destinée à gérer les échanges de messages et de fichiers entre les utilisateurs d'un terminal relié à un réseau de type LAN, MAN ou WAN. Elle se caractérise par une organisation basée sur le stockage et la retransmission (store and forward), c'est-à-dire sur un mode de communication off line où les personnes concernées ne se trouvent pas en contact «vivant», simultané, et où la liaison n'a pas besoin d'être directe. Un programme de messagerie permet typiquement de consulter, sauvegarder, modifier et effacer un message recu ou expédié, de transmettre un message recu, et de demander un accusé de réception automatique. La transmission d'un message peut prendre la forme d'un déplacement ou de l'envoi d'une copie. page: 50
51 5.18. DS, Répertoire X.500 Les services de répertoire ou DS (Directory Services) se basent sur les avis X.500 et suivants du TSB et font l'objet des normes ISO 9594-x, approuvés en Ils définissent la structure d'un système de répertoire (catalogue organisé de manière hiérarchique).et concernent de nombreuses applications. Le répertoire peut servir d'annuaire, mais aussi servir de catalogue et offrir, par exemple, un résumé des services offerts par une entreprise ou contenir des listes de pièces de mécanique Les DS définissent l'accès au répertoire et la structure des informations qu'il contient, et déterminent l'organisation des échanges entre les ordinateurs du système. La norme poursuit deux objectifs: elle définit les services que le répertoire doit fournir aux processus d'application et aux systèmes de télécommunication, et elle spécifie les conditions pour l'interopérabilité de tous les systèmes conformes à la norme. Le répertoire est logiquement unique et physiquement réparti, et consiste en une base de données distribuée. La base d'informations du répertoire (Directory Information Base) L'ensemble des éléments du répertoire forme la base d'informations du répertoire (Directory Information Base, DIB). Un élément désigne un objet, qui appartient à une classe d'objets. Parmi ces classes, on peut trouver, par exemple, pays, ville, rue, organisation, site (organizational unit) et personne. Un élément rassemble des types d'attributs et des valeurs. Les types d'attributs sont, par exemple, le nom du pays, l'adresse postale, le nom d'organisation, le nom de personne, le numéro de téléphone, le numéro de fax ou le numéro RNIS. Les recommandations énumèrent un certain nombre de types d'attributs. Des types additionnels peuvent être définis au moment de l'élaboration d'un système DS spécifique. L'arbre des informations du répertoire (Directory Information Tree) L'organisation de la base de données se conforme au modèle hiérarchique, ce qui explique son nom: l'arbre des informations du répertoire (Directory Information Tree, DIT). Ce choix s'explique par le fait que, dans le domaine couvert par les DS, l'arbre modélise probablement mieux notre logique de recherche que d'autres structures de données. Un élément est identifié par une combinaison unique de ses éléments pères; le standard parle de Nom Distinctif (Distinguished Name) Le schéma du répertoire (Directory Scheme) Il définit la structure du DIT. II indique notamment quelles relations sont illégales. Par exemple, un pays ne peut pas être subordonné à un lieu. La recherche d'un élément est facilitée par le recours possible à un nom d'alias. Si, par exemple, une organisation a déménagé, I'ancienne adresse sera maintenue pendant un certain temps comme nom d'alias. Celui-ci pointe sur le nom qu'il remplace. page: 51
52 5.19. EDIFACT, Electronic Data Interchange L'échange électronique de données, ou EDI (Electronic Data Interchange), a pour objectif de permettre aux organisations d'effectuer par voie informatique directe des transactions usuelles comme les demandes d'informations, les offres, les devis, les commandes ou les factures. II s'agit de minimiser le nombre d'erreurs de saisie et d'éliminer les délais propres aux échanges papier en opérant directement d'ordinateur à ordinateur. Le fonctionnement de l'edi en liaison informatique directe suppose une standardisation à deux niveaux: au niveau des liaisons et à celui de la structure et du format des documents qui constituent le contenu des messages. Le problème du format des documents fait l'objet de la norme EDIFACT (Electronic Data Interchange For Administration, Commerce and Transport), promue par l'onu depuis 1985 et adoptée par l'iso en EDIFACT cherche à standardiser les principaux documents qui découlent des échanges entre les organisations du monde économique au sens large. Parmi ces documents, il y a notamment les suivants: Commerce: Finances: Transport: Douanes: Facture Commande (purchase order, P.O.) Réponse à une commande Demande de modification d'une commande Livraison juste à temps (just-in-time delivery) Avis d'expédition (dispatch advice) Délai de livraison (delivery schedule) Catalogue de prix (sales price catalogue) Ordre de paiement Avis de remise Avis de crédit Avis de débit Etat de compte Commande provisionnelle Confirmation de commande Indication d'arrivée (arrival notice) Déclaration de douane Réponse de douane Un problème légal reste important pour les relations avec les pays dont le droit n'admet pas l'absence de signature manuscrite sur les documents transmis FTAM, Transferts et gestion de fichiers Le protocole FTAM (File Transfer, Access and Management) décrit un système de gestion à distance d'un serveur de fichiers, très utilisé sur les moyens et gros systèmes. Les services offerts par FTAM sont regroupés en cinq unités fonctionnelles. II y a l'unité noyau, qui porte sur l'établissement et la terminaison d'une association d'application ainsi que sur la création, I'identification, I'ouverture et la fermeture des fichiers. II y a l'unité de gestion limitée de fichiers, qui concerne la création et l'effacement de fichiers et la lecture de leurs attributs. Et il y a l'unité d'accès, celle de lecture et celle d'écriture dont les opérations portent sur les fichiers et les parties de fichiers. page: 52
53 6. Les systèmes d exploitation de réseau Les systèmes d'exploitation de réseau sont des systèmes d exploitation intégrant la gestion de la connexion au réseau et la fourniture de services évolués sur le réseau local, on peut citer par exemple :?? le partage de fichiers?? le partage d imprimante?? l authentification?? la messagerie?? les services autour de TCP/IP (DNS, DHCP, Routage IP, NAT, Firewall, FTP, HTTP )?? la distribution d une base de données d administration 6.1. Microsoft Windows Les versions successives de Windows Les systèmes d exploitation Windows de Microsoft offrent des fonctionnalités réseau intégrées depuis la version 3.11 intitulée «Windows for Workgroups». Pendant de nombreuses années, deux gammes d O.S. bien distinctes (et parfois incompatibles) étaient développées chez Microsoft : la gamme monoposte d un coté (WFW 3.11, W95, W98, Me) et la gamme professionnelle de l autre (NT 3.51, NT 4, W2K). Dorénavant, la gamme monoposte a disparu et il subsiste un OS station unique Windows XP, distribué dans une version «Home Edition» et une version «Professionnelle». Au fur et à mesure des versions de Windows, les fonctionnalités réseau intégrées se sont petit à petit enrichies pour offrir un ensemble de services de plus en plus complet. Windows for Workgroups 3.11 Windows 95 Windows 98 Windows Me Nouveautés générales de l OS O.S. 16 bits utilisé en complément de MS-DOS 6.22 pour fournir une interface graphique fenétrée O.S. 32 bits (compatible DOS 16 bits) Nouvelle interface graphique améliorée Gestion de la FAT32 (OSR2) Support des noms longs de fichier Plug & Play Prise en charge de l USB Prise en charge del UDMA et de l AGP Gestion de plusieurs écrans Direct X intégré Windows Update (98SE) Plus de compatibilté DOS 16 bits Windows Movie Maker / Windows Media Protection/restauration du système Signature des drivers Nouvelles fonctionnalités réseau Protocoles NetBios et IPX/SPX Partage de fichiers et d imprimantes en P2P Messagerie MS-MAIL Agenda partagé Schedule+ Messages instantanés (net send) DDE réseau Protocoles NetBEUI et TCP/IP Voisinage réseau Accès réseau à distance (SLIP/PPP) Internet Explorer, Outlook Express et Netmeeting intégrés Partage de connexion internet (98SE) Mise en réseau simplifiée (assistant) MSN messenger intégré page: 53
54 Windows NT 3.51 O.S. 32 bits multitaches Gestion des disques en NTFS Windows NT 4 Interface graphique de Windows 95 Gestion des multi-processeurs Support des disques en RAID Windows 2000 Windows XP Windows Server 2003 Gestion de la FAT32 Plug & Play Prise en charge de l USB Prise en charge del UDMA et de l AGP Gestion de plusieurs écrans Direct X intégré Windows Update Protection/restauration du système Signature des drivers Cryptage des données Nouvelle interface graphique (très colorée!) Lecteur Windows Media 9 Prise en charge intégrée des scanneurs, appareils photos numériques et graveurs Gestion des multi-sessions utilisateur Outils de restauration système sophistiqués Support des processeurs 64 bits Support du Hot Add Memory Encrypting File System (EFS) Stratégie de sécurité maximale par défaut Meilleures performances globales Gestion des domaines (service d authentification centralisés) Voisinage réseau Services autour de TCP/IP avec Internet Information Server (IIS) Accès réseau à distance (SLIP/PPP) Active Directory Services Gestion des quotas de disque Terminal Server Possibilité d utiliser les services de partage en réseau sans NetBIOS Internet Explorer, Outlook Express et Netmeeting intégrés Partage de connexion internet (ICS) Firewall Windows Messenger IP v Les différentes versions de Windows 2000 Méta Annuaire MMS Services d authentification Internet (IAS) IP v6 Il existe en tout 4 versions différentes de Windows 2000 :?? Windows 2000 Professional : destiné aux PC clients d'un réseau d'entreprise ou particulier.?? Windows 2000 Server : serveur généraliste le plus utilisé dans la famille des serveurs Windows 2000.?? Windows 2000 Advanced Server : serveur plus puissant et gérant les processeur 64 bits.?? Windows 2000 Datacenter Server : destiné aux très grosses structures, aux ASP... Voici un tableau regroupant les différentes spécificités de chaque version : Professiona l Server Advanced Server Datacenter Server Nombre de processeurs Mémoire RAM supportée 4 GB 4 GB 8 GB 64 GB Sessions de routage Interconnexion Macintosh Non Oui Oui Oui Services DHCP, DNS, WINS Client Client/Serveu r Client/Serveur Client/Serveur Clustering Non Non 2 serveurs 4 serveurs Repartition de charge Non Non 2 serveurs 4 serveurs page: 54
55 Les différentes versions de Windows XP Il existe en tout 5 versions différentes de Windows XP :?? Windows XP Home Edition : destinée aux particuliers, les fonctionnalités réseaux sont simplifiées et cette version est monoprocesseur.?? Windows XP Professional : des fonctionnalités réseaux plus complètes, une plus grande sécurité avec le cryptage des données et la prise en charge du multi-processeurs.?? Windows XP Media Center Edition : une gestion intégrée de tous les contenus multimédia, incluant la télévision si l ordianteur est équipé d une carte tuner TV, et une télécommande infrarouge.?? Windows XP Tablet-PC Edition : permet de prendre des notes manuscrites directement sur son PC et de contrôler son ordinateur à l'aide d un clavier, d'une souris ou d'un stylet.?? Windows XP 64-Bit Edition : des performances plus élevées notamment pour l informatique technique nécessitant des calculs lourds (CAO, analyse financière, création de contenus numériques) Les différentes versions de Windows Server 2003 Il existe en tout 4 versions différentes de Windows 2003 Server :?? Windows Server 2003 Web Edition : dédié aux solutions Web?? Windows Server 2003 Standard Edition : dédié aux petites et moyennes structures?? Windows Server 2003 Enterprise Edition : dédié aux moyennes et grande structures et aux ERP?? Windows Server 2003 Datacenter Edition : dédié aux grosses bases de données et gros calculateurs Voici un tableau regroupant les différentes spécificités de chaque version : Web Standar d Enterpris e Datacenter Nombre de processeurs / 64 Mémoire RAM supportée 2 GB 4 GB 32 GB 64 / 512GB Processeurs Itanium 64 bits Non Non Oui Oui Hot Add Memory Non Non Oui Oui Terminal Server Non Oui Oui Oui Installation à distance (RIS) Non Oui Oui Oui Active Directory Services Partie l Complet Complet Complet Clustering Non Non Oui Oui Partage internet (ICS) et firewall Non Oui Oui Non Clé publiques et smart-cards Partie l Partiel Complet Complet 6.2. Novell Netware Jusqu au milieu des années 90 (NT4 est sorti le 31 juillet 1996), la société Novell a bénéficié d une position de leader sur le marché des réseaux de PCs avec un quasi-monopole de son produit Netware. NetWare est un O.S. totalement autonome conçu pour les serveurs de réseau. Le serveur fonctionne en mode dédié, ce qui signifie qu il ne met à la disposition de l'utilisateur que des capacités de stockage, de page: 55
56 calcul ou de mémoire, mais qu il ne permet pas l'accès aux logiciels d'application directement à partir du serveur. Les stations de travail qui se connectent aux serveurs tournent sous leur propre système d'exploitation (en général Windows) avec la partie cliente du système d'exploitation réseau installée. Voici un rapide récapitulatif des principales caractéristiques des versions de Netware : 3.x Les ressources et les comptes utilisateurs sont gérés serveur par serveur. La base de données utilisateur est donc locale à chaque serveur et s appelle Bindery. La pile de protocoles réseau utilisée est IPX/SPX (qui est la propriété de Novell). 4.x L intégralité des ressources et les comptes utilisateurs sont administrés par l intermédiaire de la NDS (Novell Directory Services), une base de données hiérarchique qui est distribuée sur l ensemble des serveurs du réseau avec un très haut niveau de disponibilité et de sécurité. Avec la version 4.11 surnommée IntraNetware, la pile de protocoles TCP/IP peut être ajoutée et les services autour de TCP/IP sont livrés en standard. 5.x La pile de protocoles TCP/IP est utilisée en natif sur les serveurs. Une interface graphique (à base de terminal X et de Java) est disponible sur les serveurs. L outil d administration centralisé est fourni également sous forme d un programme Java (Console One) Les impressions sont gérées en mode distribué à l aide des NDPS (Novell Distributed Print Services) 6.x La NDS devient le Novell e-directory. Il n'est plus forcément nécessaire d'installer un logiciel client Netware sur les postes. L administration des ressources peut se faire quasi-intégralement via des pages Web. Le système offre une grande souplesse dans la gestion des documents, impressions et stockage avec ifolder, notamment pour les utilisateurs distants (nomades). Il est à noter que de nombreux services réseau de Novell (dont le e-directory) sont également disponibles indépendamment du système d exploitation Netware sous Windows NT/2000, sous certaines versions de Unix, et sous Linux Unix / Linux Le système Unix est né dans les laboratoires de Bell, célèbre compagnie de télécommunication américaine, en Il a été conçu par Ken Thompson pour les besoins d'un petit groupe de chercheur. Il a été écrit en langage C, créé par Dennis Ritchie, afin de le rendre portable. Depuis sa première version commercialisée (1978), ce système a beaucoup évolué, l'une des évolutions majeures ayant été l'intégration de l'environnement graphique X-Window. Unix est un système d 'exploitation multitâches et multi-utilisateurs : plusieurs utilisateurs peuvent se connecter en même temps sur le système d'un ordinateur pour y démarrer plusieurs programmes en même temps. Unix est extrèmement modulable : il est composé d un noyau (kernel) assurant les gestions des entréessorties, de la mémoire et de l'enchaînement des différentes tâches, et d un ensemble d'utilitaires modulaires (interpréteur de commande shell, manipulation des fichiers, gestion des activités du système, commandes de communication, éditeurs de textes, compilateurs, messagerie électronique etc.) L interface graphique qui utilise les fenêtres, le clavier et la souris est elle-même indépendante du noyau et peut même être déportée sur un machine distante via le réseau (Terminal X). Les fichiers de configuration du système Unix sont généralement en format texte, ce qui leur permet d'être lus, créés et modifiés facilement par des programmes. La pile de protocole TCP/IP, même si elle ne fait pas partie du système comme tel, est intégrée à tous les systèmes Unix, ainsi que tous les services autour de TCP/IP. Deux services notamment sont particulièrement puissants dans le cadre d un réseau local : NIS, qui permet de gérer de manière centralisée les fichiers de configuration essentiels du système, et NFS, qui permet de distribuer une arborescence de fichiers sur plusieurs machines du réseau et de travailler sur une arborescence virtuelle commune. Les principaux systèmes Unix actuels sont HP-UX (HP), AIX (IBM), Solaris (Sun), SCO Unix (SCO) et page: 56
57 Irix (Silicon Graphix Inc). Depuis 1990, une version d Unix initialement destinée aux PCs a été développée en «logiciel libre» à l initiative de Linus Torvalds sous le nom de Linux. Linux est diffusé sous forme de «distributions», ensembles complets et cohérents de programmes grâce auxquels on peut installer un système utilisable. Celles-ci sont mises à disposition sur des sites FTP et des CD commercialisés. Les principales distributions de Linux actuelles sont RedHat, Mandrake, Suse, Debian et SlackWare Les solutions à base de terminaux Les solutions à base de terminaux proposent des architectures mettant en oeuvre des postes utilisateurs économiques appelés clients légers (thin clients) reliés à de grands serveurs centraux. Outre leur prix, les clients légers présentent certains avantages importants:?? La maintenance des postes clients peut se résumer au remplacement du poste.?? La sauvegarde des données (centralisées sur les serveurs) est facilitée.?? Les applications étant gérées de manière centrale; toute l'entreprise est toujours équipée de la même version, et la mise à disposition des nouvelles versions peut être quasi-immédiate. La gestion des licences est également facilitée.?? La sécurité d accès au système d information peut être nettement plus élevée.?? La lutte contre les virus, spywares et autres programmes indésirables est facilitée.?? Les besoins en formation des utilisateurs sont réduits.?? Les utilisateurs peuvent travailler indifféremment sur n importe quel poste du réseau. En revanche, ces architectures nécessitent des serveurs nettement plus puissants et avec un taux de disponibilité très élevé. Ces solutions poursuivent toutes le même objectif : abaisser de manière sensible le coût total d'utilisation (Total Cost of Ownership: TCO) du système d information Network Computer (NC) Imaginés par les firmes Apple, IBM, Netscape, Oracle et Sun qui ont défini en commun un «Network Computer Reference Profile», les Network Computers sont des terminaux légers mettant en œ uvre principalement un navigateur web (client HTTP) et une couche Java. L accès au système d information se fait donc ici par l intermédiaire de sites web internes (intranets) et les programmes applicatifs sont fournis sous la forme de modules développés en Java qui sont exécutés localement sur le NC. requète HTTP les modules en Java sont exécutés localement envoi des données et des modules de programmes applicatif Java serveur HTTP page: 57
58 Windows Based Terminals (WBT) Les terminaux Windows communiquent avec des serveurs d applications mettant en oeuvre soit Windows TSE (Terminal Server Edition) de Microsoft, soit MetaFrame de Citrix, qui sont des versions multiutilisateurs de Windows capables d exécuter simultanément des programmes sous des comptes utilisateurs distincts. Les programmes sont exécutés sur le(s) processeur(s) des serveurs, et seuls les échanges correspondant à l affichage, au clavier et à la souris sont véhiculés sur le réseau à l aide soit du protocole RDP (Remote Desktop Protocol) de Microsoft, soit du protocole ICA de Citrix. frappes clavier évènements souris modifications de l affichage Les programmes sont exécutés sur le(s) processeur(s) du serveur serveur d applications Ces solutions imposent des restrictions importantes au niveau de la lecture des documents multimedias (sons, vidéos) pour éviter une trop grande consommation de bande passante sur le réseau. Il est à noter que la solution proposée par Citrix (MetaFrame/ICA) permet en outre d intégrer au système des postes fonctionnant sur un OS non-windows (Apple, Linux, ) page: 58
59 7. L'administration et la sécurité L'administration de réseau recouvre «l'ensemble des fonctions qui sont nécessaires pour l'exploitation, le suivi et l'entretien du réseau». Elle constitue un des postes les plus importants dans le coût d'exploitation d'un système. Son importance est encore plus cruciale si le système d information met en oeuvre des «applications critiques», des applications dont le fonctionnement ininterrompu et sans problèmes graves apparaît comme capital pour l'organisation. Une grande entreprise ou une grande banque peut ainsi perdre des millions d euros par minute d'indisponibilité de son système d information. On distingue souvent 3 grands ensembles de tâches d administration :?? Administration système : gestion des comptes utilisateurs, des droits d accès aux fichiers, des espaces disques, des sauvegardes, des impressions, des comptes de messagerie?? Administration réseau : gestion des éléments actifs (hubs, switchs, routeurs...), câblage, brassage, supervision du trafic, plan d adressage, gestion des services réseaux (DNS, DHCP, Firewall, Proxy )?? Administration bases de données (DBA) : gestion complète des SGBD Les composants du système Dans l'univers de l'iso, un système d'administration se compose de quatre éléments fondamentaux: le processus d'administration, les agents d'administration, la base de données d'informations d'administration ou MIB (Management Information Base) et les objets administrés.l'ensemble formé du processus d'administration, des agents et des objets forme une structure de données en arbre Le processus d'administration Le processus d'administration dirige le système. Pour cela, il emploie deux sources d'information: les agents et la MIB. Les premiers le renseignent au moyen de messages. La seconde livre ses informations à la demande du processus d'administration ou des agents. La portée d'un processus d'administration s'étend sur ce que l'iso appelle un domaine fonctionnel d'administration (Management Functional Domain, MFD). Deux exemples de logiciels connus pour le processus d administation sont OpenView de HP (HP-OV) et Netview de Tivoli. On place généralement le processus d'administration sur une station spécialisée. Ce poste équivaut à la console d'administration qu on trouve dans le local de l'unité centrale des ordinateurs multi-utilisateur d'architecture mainframe. page: 59
60 Les agents d'administration Un agent d'administration est un objet logiciel qui se situe physiquement sur chacun des éléments actifs du réseau. Les agents envoient des alertes au processus d'administration au sujet des événements dignes d'intérêt, répondes à ses demandes d informations et de statistiques, et obéissent à ses commandes pour agir sur les ressources locales. En somme, ce sont les exécutants du processus d'administration. Les agents se trouvent sans cesse devant la question: faut-il alerter le processus d'administration au sujet d'un événement donné ou non? L'algorithme mis en œ uvre porte le nom de discriminateur, et l'ensemble des variables sur lesquelles se fonde le discriminateur pour prendre sa décision s'appelle le filtre La MIB (Management Information Base) La MIB contient l'essentiel des données pertinentes pour l'administration du réseau. Le processus d'administration et ses agents en extraient les informations qui les intéressent. Les échanges passent par les procédures d'interrogation usuelles dans le domaine des bases de données. Parmi les données contenues dans la MIB, il y a, par exemple, la configuration des stations du réseau et les caractéristiques des ports d'accès deséléments actifs. En mode centralisé, la MIB se trouve sur console d'administration. En mode distribué, elle est répartie sur les nœ uds qui abritent des agents Les objets administrés Une entité gérée par le processus d'administration et les agents porte le nom d'objet administré ou d'élément de réseau. Un objet administré se caractérise par son nom, son accès (lecture seulement, écriture seulement, lecture-écriture, non accessible), sa syntaxe, son statut (obligatoire, optionnel, obsolète). L'ISO définit deux catégories d'opérations qui concernent les objets. D'une part, il y a trois opérations sur les objets eux-mêmes: la création, la suppression et la manipulation. La troisième est générique; elle correspond à l'exécution d'une opération quelconque, création et suppression mises à part. D'autre part, cinq opérations portent sur les attributs des objets: la lecture, I'attribution d'une valeur, la suppression le remplacement et l'ajout. Par exemple, un buffer peut être créé ou supprimé, ou bien sa taille peut être modifiée, ce qui correspond à une modification d'attribut Les protocoles CMISE-CMIP L ISO présente les fonctions d'administration en les groupant par catégories:?? la configuration du système;?? les performances;?? les erreurs et situations anormales;?? la comptabilité;?? la sécurité. La norme CMISE (Common Management Information Service Element) décrit les primitives qui permettent aux programmes conformes à la norme de dialoguer entre eux. Elle distingue deux types de services, la notification et l'opération d'administration. La notification s'applique aux informations qui concernent un objet administré et l'opération aux actions effectuées sur un objet. CMIP (Common Management Information Protocol) décrit le protocole d'administration, c'est-à-dire l'ensemble des règles à observer lors des échanges. CMISE et CMIP concernent la septième couche du modèle OSI. page: 60
61 SNMP et CMOT La norme SNMP (Simple Network Management Protocol) définit un protocole d'administration de réseau ouvert de structure relativement simple. Dans le modèle Internet, SNMP se situe au-dessus d'udp-ip L'architecture de CMOT (Common Management information services and protocol Over TCP/IP) est plus complexe que celle de SNMP. CMOT s'utilise sur TCP ou sur UDP et sous CMISE. L'interface entre le monde Internet et le monde ISO est réglée par un protocole de mapping des primitives appelé LPP (Lightweight Presentation Protocol) LAN/MAN Management Le protocole LAN/MAN Management de l'ieee est décrit dans la norme 802.1B. Il présente la particularité de concerner non pas la septième couche OSI mais les deux premières. De par sa position dans le modèle, ce protocole peut s'utiliser sous CMISE-CMIP, SNMP ou tout autre jeu de protocoles conforme aux normes 802.x. page: 61
62 7.3. Les fonctions d'administration On classe les fonctions d administration en 7 catégories. L'ISO ne prend en charge que les cinq dernières, les deux premières se situant au carrefour entre l'informatique et la gestion d'entreprise : La planification La planification consiste à prévoir les changements probables dans le système par rapport à la politique de développement de l'entreprise : acquisitions, fusions, déménagements, réorganisations etc L'organisation L'organisation consiste à traduire le plan en une structure de fonctionnement opérationnelle. On trouvera par exemple ici la conception du schéma global du réseau, le plan d adressage, la conception de la politique de sécurité du système d information etc La configuration Les fonctions de configuration du système consistent à gérer le parc des objets administrés. La création, la modification et la suppression d'objets constituent les opérations fondamentales de changement de la configuration du système. L'une de ces fonctions consiste à assurer un service de veille destiné à détecter tout changement de configuration. Toues les tâches de configuration des éléments actifs et des couches réseau des postes et serveurs entrent dans cette catégorie de fonctions Les performances L administration des performaces concerne le diagnostic et la mise au point (tuning). Le diagnostic consiste à recueillir des données statistiques, à les analyser et à déterminer les performances du réseau. Un équipement de test et de suivi du fonctionnement du réseau est nécessaire. II peut s'agir d'un simple programme situé sur une station de travail ou d'une unité de test autonome sous la forme d'un ordinateur portable muni du logiciel et du matériel approprié (network monitor). La mise au point consiste à agir sur le système pour tenter d'en optimiser les performances Les erreurs et anomalies L'administration des erreurs et anomalies concerne cinq catégories de mesures: la détection, la localisation, la correction, la journalisation et la prévention des problèmes de communication entre objets administrés. L équipe responsable de l'administration du réseau a pour fonction de remédier aussi rapidement que possible aux problèmes qui surviennent et de faire en sorte de minimiser la fréquence des problèmes potentiels. La journalisation (logging) des problèmes s'utilise pour repérer les points faibles d'un réseau. Elle joue un rôle important dans la prévention La comptabilité Les fonctions de comptabilité permettent de déterminer le taux d'utilisation des ressources du réseau par chaque personne. II est ainsi possible de facturer l'usage du système selon la durée du travail en ligne et/ou selon les ressources que la personne a utilisées. La facture s'adresse rarement à chaque personne, mais plutôt au groupe/service auquel elle appartient. La mise en place d'une limite (quota) est aussi possible. Lorsqu'une personne ou un groupe a épuisé son crédit d'utilisation, le système lui refuse l'accès. page: 62
63 La sécurité La sécurité concerne les dommages volontaires ou accidentels opérés sur les données ou le matériel d'un système. Elle est très importante : on dit souvent que la première catastrophe informatique majeure expérimentée par une société est généralement aussi la dernière!. Les fonctions de sécurité ont pour but d'assurer la protection des objets administrés. Pour cela, elles consistent en général à authentifier les personnes qui utilisent le système, à administrer les accès, à protéger les communications, à opérer des vérification (auditing) et bien entendu à sauvegarder les données. La sécurité pose le problème de l'«utilisabilité»: plus un système est sûr, moins il est utilisable. En fait, le seul système relativement sûr ne comporte aucune porte d'entrée-sortie, ni clavier, ni écran, ni aucun autre moyen de dialogue. On recherche donc un compromis mais il faut être conscient qu'une sécurité juste suffisante peut correspondre à une «utilisabilité» insuffisante. La sécurité fait l'objet d'une politique, ce qui veut dire que «l'organisation doit vouloir la sécurité et doit établir des politiques propres à fournir le niveau voulu de sécurité». Il s'agit en particulier de définir et d'appliquer une politique de sécurité, d'informer et de former le personnel et de mettre en œ uvre des procédures de surveillance L'authentification L'authentification peut se définir comme la détermination de l'identité de l'entité appelante et la vérification qu'elle est autorisée à accéder au système. Elle concerne toutes les entités susceptibles de demander l'accès: les personnes, les nœ uds, les messages, etc. L'authentification peut reposer sur trois méthodes qui ne s'excluent pas entre elles: 1 Le savoir. II faut, par exemple, connaître le mot de passe, la clef de cryptage ou le code. Cette méthode est peu sûre (bien des gens notent leur mot de passe sur un morceau de papier qu'ils collent ensuite sur le tiroir de leur bureau ou glissent sous leur sous-main!). 2 L'avoir. II faut détenir un objet ou une combinaison d'objets - carte magnétique, carte électronique, clef, etc. Plus sûre que la précédente, cette méthode est surtout menacée par le vol des objets et leur utilisation par une personne non autorisée. 3 L'être. II faut correspondre à une caractéristique difficile ou impossible à falsifier comme une photographie, I'image de la rétine ou les empreintes digitales. Cette approche peut être très sûre. Dans les cas où la sécurité est cruciale, on emploie une combinaison de deux ou trois de ces méthodes. Sinon, on se contente souvent de l'authentification par savoir et on recourt, par exemple, au nom (username, node ID, message ID, etc.) et au mot de passe (password). Un problème important est le risque de fuite du mot de passe, et il ne concerne pas que les personnes. On rencontre aussi des systèmes informatiques qui «parlent trop». Un cas typique est celui de l'ordinateur A qui appelle B et s'annonce «ici A, mot de passe sphinx, répondez». Si une entité non autorisée a pris la place de B, A lui a livré son mot de passe. L'authentification d'un message repose sur son cryptage mais aussi sur sa datation (time stamp). La datation permet de vérifier que le message n'est pas envoyé en différé par une entité qui l'a intercepté auparavant. L'absence de datation permet, par exemple, à un agresseur d'analyser le message de login d'une personne autorisée, puis de le reproduire et de se faire prendre pour elle L'administration des accès L'admininistration des accès consiste à réglementer l'accès de chaque personne aux différentes ressources du réseau - volumes, répertoires, fichiers, modems, etc Les communications Plus un réseau local offre de possibilités de communication avec le monde extérieur, plus la sécurité est difficile à assurer. On conseille l'établissement d'une seule entrée-sortie qui sera plus facile à surveiller. Un bon moyen de minimiser les risques associés à l'accès distant est le rappel automatique (call-back). Lorsqu'une personne signe en entrée, le système ferme la communication, consulte une table, détermine à page: 63
64 quel numéro de téléphone correspond le nom et rappelle ce numéro. De cette manière, l'accès n'est possible que depuis la station de la personne autorisée. Cette méthode implique toutefois que les appels proviennent d'endroits prédéterminés et indiqués dans la table. Localement, le principal problème lié aux communications est l'analyse des PDU effectuée par les programmes de diagnostic (sniffers). Ces programmes permettent, par exemple, de lire les PDU qui passent sur le medium et de déterminer les mots de passe des personnes qui se connectent au système. Le chiffrement (cryptage) constitue la seule parade. II est indispensable dans tous les cas où la sécurité importe, mais il enlève leur utilité aux programmes de diagnostic La vérification (auditing) Un programme de vérification (audit) est un programme qui journalise les accès aux ressources et qui donne des moyens d'analyse de ces informations à l équipe qui administre le réseau. Ces moyens vont du simple listage ordonné selon divers critères à la sélection automatique des situations insolites. Sur un réseau de grande taille, le journal de vérification contient souvent une marée de données, ce qui rend le repérage automatique des cas suspects presque indispensable. Mais les algorithmes à mettre en œuvre sont complexes et font appel à des techniques encore instables, qui proviennent de domaines comme la reconnaissance de l'écriture, de la voix ou des formes La sauvegarde (backup) La sauvegarde des fichiers est une opération primordiale pour corriger les problèmes. Elle consiste à copier les données sur un support ou un système extérieur. On peut ainsi récupérer des données corrompues ou perdues. On distingue la sauvegarde complète, où la structure des répertoires et le contenu de tous les fichiers sont copiés pour permettre la régénération du système en cas de problème grave, et les sauvegardes partielles : la sauvegarde incrémentielle consiste à copier les données modifiées ou créées depuis la dernière sauvegarde quel que soit son type, la sauvegarde différentielle consiste à copier les données modifiées ou créées depuis la dernière sauvegarde complète. Le stockage des données sauvegardées doit s'effectuer dans un bâtiment différent de celui où se trouve le système informatique, pour éviter la destruction simultanée des données originales et des données sauvegardées si l'ensemble du bâtiment est touché par une catastrophe (incendie, inondation, etc.). En règle générale, on travaille avec plusieurs jeux de supports; c'est la sauvegarde tournante (revolving). Une stratégie répandue s appelle GFS (Grandfather, Father, Son) : on utilise un jeu de bandes quotidiennes conservées une semaine, un jeu de bandes hebdomadaires conservées un mois, et un jeu de bandes mensuelles conservées un an La sécurité passive Dans la section précédente, on a vu en quoi la sécurité concerne l'administration (authentification, accès, communications, audit, sauvegarde). Il s'agissait en somme de sécurité active. Cette section porte sur la sécurité passive, c'est-à-dire sur la sécurité inscrite dans l'architecture du système Redondance et tolérance aux pannes La redondance peut se définir comme l'emploi de plusieurs entités semblables pour assurer une tâche en parallèle, avec un mécanisme en sept phases: la détection de l'erreur, son identification, la détermination de l'entité défaillante, sa mise hors circuit si elle est en panne, la détermination des données corrompues, la récupération des erreurs et le retour à l'exploitation normale. Dans certains cas, toutes les entités sont actives et il y a comparaison des résultats obtenus par chaque entité pour contrôler qu ils sont identiques. Dans d'autres cas, une seule entité est active et ses résultats réels sont comparés aux résultats attendus. Les systèmes d'exploitation offrent une ou plusieurs formes de gestion de redondance des données, par exemple le contrôle de parité (parity check), le déplacement de secteur (remapping) ou la réplication de fichier. Le contrôle de parité s'emploie depuis longtemps dans pratiquement tous les systèmes informatiques. Le remapping de secteur, ou «arrangement à chaud» (hotfix), consiste, si un problème page: 64
65 d'écriture est détecté, à écrire les données concernées à un autre endroit du disque. La réplication de fichier (file replication) consiste à dupliquer les opérations d'écriture effectuées sur un ou des fichiers spécifiés sur un disque situé sur une autre machine. La redondance matérielle s'applique à l'ensemble du matériel, mais particulièrement aux serveurs, aux disques et au medium. Lorsque la redondance est mise en œ uvre, on n'observe pas d'interruption dans le fonctionnement de l'entité concernée. La duplication de serveur (server duplexing) consiste à employer deux serveurs en parallèle. Si l'un d'eux tombe en panne, I'autre continue d'assurer le service. Le RAID est une technique de redondance des données sur une batterie de disques. Lorsqu'un disque tombe en panne, un voyant ou un bip sonore avertit la personne qui administre le système, et le travail continue sur les disques en état de fonctionnement. Une fois le disque fautif remplacé, le système de gestion de la mémoire RAID restaure automatiquement son contenu en arrière-fond. Durant cette opération, le fonctionnement est assuré en mode dégradé. Les performances baissent rarement de plus de 10 à 20%. En ce qui concerne le medium, la redondance peut être partielle ou complète. Dans le premier cas, on ne duplique, par exemple, que le backbone. De cette manière, on minimise le risque de panne de l'interréseau. Dans le second cas, on met en place une topologie en maille. Un PDU peut alors toujours emprunter un itinéraire alternatif si une ligne tombe en panne (reroutage). La tolérance aux pannes (System Fault Tolerance - SFT) peut être vue comme la forme intégrée de la redondance. Elle fait appel à la redondance partout où il existe un risque de défaillance d'une certaine importance ET repose sur un système d'exploitation spécialisé. Les organes redondants sont au moins l'alimentation électrique, le processeur et la mémoire centrale. Parfois, l'ordinateur se présente sous la forme de deux machines distinctes mais couplées. Le système d'exploitation peut être présent à un ou deux exemplaires La protection contre les risques naturels Les mesures de protection contre les risques naturels ont pour but d'éviter leur survenance ou de minimiser leurs conséquences. Une mesure préventive importante consiste à prévoir des spécifications de construction. Par exemple, on ne place pas un système informatique au rez-de-chaussée si le site est sujet aux inondations. La sauvegarde constitue la mesure indispensable de minimisation des conséquences d'une défaillance. Néanmoins, si elle permet de recharger les données sur le système, elle ne préjuge en rien de la durée d'indisponibilité du réseau. Un moyen de minimiser cette durée consiste à prévoir un site d'exploitation alternatif. II peut s'agir d'un site «chaud» (hot site), d'un second exemplaire du réseau, avec mise à jour permanente des données. Le prix de cette solution la réserve aux cas où le coût d'indisponibilité du système serait très élevé. II peut aussi s'agir d'un site «froid» (cold site), où le système informatique alternatif est disponible, mais inactif. Dans ce cas, le transfert passe par le chargement sur le nouveau système des données sauvegardées, ce qui implique un délai de quelques heures au moins. II existe des entreprises spécialisées dans la fourniture de sites froids à leurs clients, qui payent une somme annuelle contre ce service potentiel. Il s'agit donc d'une forme d'assurance. Cette solution est bon marché grâce à la rareté des catastrophes par rapport au nombre d'abonnés. page: 65
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Tout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Discussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Téléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plan de cours. Fabien Soucy [email protected] Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
LES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ
231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Chapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
TABLE DES MATIERES. Page 1/17
TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle [email protected] http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
LES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
La continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr [email protected] NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
How To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
DTS MOBATime's Distributed Time System
GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur
18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Le modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011
Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
STI 26 Édition 1 / Mai 2002
STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
STI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
DX4020. Notice d'installation. Module d'interface réseau
DX400 FR Notice d'installation Module d'interface réseau DX400 Notice d'installation. Introduction FR Marques Microsoft - et Windows sont des marques déposées de Microsoft Corporation aux Etats Unis et/ou
Présentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Voix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
La Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
