«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Dimension: px
Commencer à balayer dès la page:

Download "«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»"

Transcription

1 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» Par : USHINDI MULANGA Oscar Travail de fin de cycle présenté et défendu en vue de l obtention du diplôme d Ingénieur Technicien en Electronique. Option: Commutation Directeur : MATHIEU RUCHOGOZA Master of Engineering ANNEE ACADEMIQUE

2 i DEDICACE Avant tout, je remercie le bon Dieu, le miséricordieux d être encore en vie malgré tant d embûches. Cette dédicace est à l intention particulière des parents qui me sont chers. Toutefois, je suis persuadé d ores et déjà que tous ceux avec qui j avais partagé des échecs et des réussites sur le front de la vie ne se sentiront pas ici d un coup oubliés, qu ils se rassurent je reste toujours le leur Bien que les études du premier cycle d Ingénieur Technicien aient été longues et très pénibles, aujourd hui elles sont à terme. Il m est impératif d avouer que cela à été possible grâce à l amour, au dévouement et aux énormes sacrifices consentis par les parents dans le souci ultime de m élever au rang des cadres universitaires. Je ne saurai donc combien de fois évaluer leurs estimes sans cesse. C est ainsi que j ai trouvé opportun pour dédier ce travail à : Mes parents BAHATI MULANGA et LUHAVO CLAIRE pour leur responsabilité soutient moral et matériel. Mes petits frères et sœurs LIEVIN MULANGA, OLIVIER MULANGA, ROSELINE MULANGA, LAURIEN MULANGA et SARAH MULANGA pour leur obéissance serviabilité et amour profond à mon endroit Ma future épouse et mon enfant La famille MULANGA et LUHAVO USHINDI MULANGA Oscar

3 ii REMERCIEMENT Le présent travail est un fruit d un dur labeur, la résultante de multiples efforts et concours de plusieurs personnes. C est pourquoi nous tenons à nous acquitter d un agréable devoir d exprimer notre sincère et profonde gratitude à tous ceux qui ont contribué à son élaboration. Grâce soit rendue à notre Dieu pour nous avoir accordé la grâce d accéder et d arriver au bout de ce premier cycle de. Que son nom soit loué. Nos remerciements et notre gratitude vont plus particulièrement au MASTER MATHIEU RUCHOGOZA pour avoir accepté de diriger ce travail malgré ses multiples occupations. Aux autorités académiques de l Institut Supérieur de Techniques Appliquées de Goma, nous adressons nos sincères remerciements pour la formation. Que notre père BAHATI Patrick et notre mère LUHAVO Claire trouvent ici l expression de notre profonde gratitude pour nous avoir donné la vie et conduit à ce que nous sommes aujourd hui. Que nos ami(e)s : Fabrice KANZOLO, Héritier NGUKA, Famy MUHIMA, King LUKONGO, PALUKU LUSEKO, Ghislain SYAIGHANZA, trouvent dans ce travail nos sentiments de profonde reconnaissance. Enfin, que tous ceux qui de loin ou de près nous ont assistés moralement ou matériellement, trouvent ici nos sincères remerciements pour la réalisation de ce travail. USHINDI MULANGA Oscar ii

4 iii SIGLES ET ABREVIATIONS ADSL ATM DWDM FDDI FTP IP ISO LAN MAN MPLS NSAP OSI RNIS TCP TFC USB WDM : Asynchronous Digital Subscriber Line : Asynchronous Transfert Protocol : Dense Wavelength Division Multiplexing : Fiber Distributed Data Interface : Foiled Twisted Pair : Internet Protocol : International Standard Organization : Local Area Network : Metroplitan Area Network : Multi Protocol Label Switching : Network Service Access Point : Open System Interface : Réseau Numérique à Intégration de Services : Transmission Control Protocol : Travail de Fin de Cycle : Universal Serial Bus : Wavelength Division Multiplexing iii

5 1 O. INTRODUCTION 0.1 Problématique Les autoroutes de l information ont progressivement révolutionné notre manière de travailler, de communiquer et d échanger à grande vitesse non seulement les données mais aussi du son et de l image. ATM (Asynchronous Transfert Protocol) étant une des protocoles de transfert de données en réseau par rapport au protocole MPLS (Multi Protocol Label Switching) qui masque encore certaines des complexités en matière du transfert de données. Si les technologies des réseaux locaux ont la maîtrise de l œuvre et implantées dans les entreprises d interconnexion, ceux ci constituent l intégration des nouvelles techniques révolutionnaires des réseaux hauts débits dont ATM à réaliser un travail remarquable pour l évolution de cette technologie de transfert de données effectuée dans le réseau MAN (Metroplitan Area Network). 0.2 Hypothèse du travail En tenant compte des avantages énormes que révèle le transfert de données par le protocole ATM par rapport au protocole MPLS, il s avère nécessaire de faire un exposé scientifique là dessus afin de lever l équivoque à l endroit des étudiants amateurs et à permettre au public Gomatracien de comprendre minutieusement la notion du transfert des données par le protocole ATM couramment utilisé. La préoccupation majeure est précisément celle de dégager une comparaison entre le transfert des données par les protocoles ATM et MPLS dans un réseau MAN.

6 2 0.3 Choix et intérêt du sujet Le choix de ce sujet à été guidé par le souci de voir les étudiants et le public intellectuel de la ville ; comprendre profondément le transfert des données par le protocole ATM mais aussi connaître ses avantages par rapport au protocole MPLS. L importance capitale de ce travail est de comprendre le transfert de données par le protocole ATM dans un réseau MAN. 0.4 Méthodes et technique de utilisée Nous avons utilisé deux méthodes : Méthode expérimentale; Elle consistera à observer et à décortiquer le transfert des données par les protocoles ATM et MPLS Méthode comparative; Qui consistera à dégagés les différentes ressemblances existant entre le transfert des données par le protocole ATM au transfert des données par le protocole MPLS dans un réseau MAN. La technique d analyse documentaire consistera à la collecte des détails utiles à base d une critique et une analyse des sources écrite spécialement du domaine de commutation. Nous consulterons des TFC, des sites internet ainsi que des cours. 0.5 Délimitation et subdivision du travail Hormis l introduction et la conclusion générale, ce travail comprend trois chapitres : Chapitre I : GENERALITES SUR LEX RESEAUX, Chapitre II : LA TRANSMISSION DES DONNEES Chapitre III : ETUDE SOMMAIRE DES COUCHES, Chapitre IV : LES PROTOCOLES ATM ET MPLS. Chapitre V : ANALYSE COMPARATIVE DE LA TRANSMISSION DES DONNEES PAR LES PROTOCOLES ATM ET MPLS 2

7 3 CHAP. I. GENERELITES SUR LE RESEAUX I.1 Présentation du concept «réseau» Ce chapitre présente les concepts tels que les types de réseaux, les ressources pouvant être proposés sur un réseau et les différents éléments constituant ces réseaux. Après un léger historique, on comprendra ce que l on peut attendre d un réseau et connaîtrez les enjeux et rôles des différents types de réseaux. I.2 Historique I.2.1 Les premiers pas Parmi les évènements qui ont marqué un pas important dans l informatique et les réseaux, voici quelques dates clés : Années : Informatique centralisée sur des gros systèmes auxquels se connectent des terminaux en échangeant uniquement des caractères 1970 : 1 er réseau à commutation de paquets nommé ARPANET (Advanced Research Project Agency NETwork) destiné à assurer des communications fiables même en temps de guerre par l armée américaine. 1972: Une quarantaine d institutions sont reliées et disposent de service de courrier électronique et de connexion à distance 1974 : Naissance de l Internet, du protocole IP (Internet Protocol) et la publication du protocole TCP (Transmission Control Protocol). 1980: Le DARPA qui gère l ARPANET décide de ne plus considérer TCP/IP comme un secret militaire. Certaines versions d UNIX incluent des sources TCP/IP gratuitement. 1981: Apparition de la notion d ordinateur personnel avec le PC d IBM (PC, XT) notion fondamentale sur les réseaux 3

8 Poste client 4 I.2.2 L informatique répartie Au début, les systèmes informatiques sont dits centralisés sur de gros systèmes : Terminaux lèges sans mémoire de masse Système centralisé Gros système centralisé gérant toutes les tâches Puis, ce modèle est remplacé par une informatique répartie où chaque tâche est dédiée à un ou plusieurs serveurs. De cette manière, une panne sur un serveur, n empêche pas les autres d assurer la continuité du service : Périphériques Serveurs 4

9 5 Avec ce type de répartition, sont nés les petits réseaux appelés réseaux locaux (LAN : Local Area Network). I.2.3 Les réseaux hétérogènes La diversité des systèmes rendait difficile l interconnexion de réseaux. C est pour quoi l IEEE (Institute of Electrical and Electronics ofengineers) proposa des normes pour des protocoles. En collaboration avec l IEEE, l ISO (International Standard Organization) crée un modèle à sept couches : le modèle OSI (Open System Interface). Grâce à ces normes, on voit apparaître des réseaux de technologie différentes s interconnecter les uns aux autres. I.3 Les type de réseaux I.3.1 Définition d un réseau Un réseau est un outil permettant à des utilisateurs ou des groupes d utilisateurs de partager des informations et des services. On effectue une classification des réseaux en fonction de leur taille ou de leur structure. On distingue trois types principaux de réseaux : Les réseaux personnels (PAN: Personal Area Network) Les réseaux locaux (LAN: Local Area Network) Les réseaux métropolitains (MAN: Metropolitan Area Network) Les réseaux étendus (WAN: Wide Area Network) 5

10 6 I.3.2 Les réseaux locaux (Local Area Network) Ils ne s étendent pas au-delà d un bâtiment ou d une entreprise. La taille de ce type de réseau ne dépasse les quelques kilomètres. Le support réseau (câbles à paires torsadées, fibre optique ou WIFI) peut varier sur l ensemble du réseau mais la technologie de transmission utilisée est très souvent Ethernet (CSMA/CD) a. Les débits Le LAN offre des débits variables allant de 11 Mb/s (WIFI norme b) jusqu à 1Gb/s (Le gigabit). L arrivée récente du gigabit sur Ethernet permet d augmenter de manière significative les débits théoriques des réseaux locaux 6

11 7 b. Les supports La majorité des LAN utilise du câblage de type paire torsadée. Récemment, l arrivée des réseaux sans fils et de la technologie (Wifi) a permis aux LAN de s affranchir du câble. La fibre optique peut également être utilisée dans les réseaux locaux pour réaliser des liaisons dépassant la centaine de mètres (entre deux bâtiments par ex). I.3.3 Les réseaux métropolitains (Metropolitan Network Area) MAN Ce type de réseau peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou d'une région. L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un MAN pour relier ses différents services répartis sur un rayon de quelques kilomètres et en profiter pour louer cette infrastructure à d'autres utilisateurs ou organisations. La plupart des MAN sont gérés par une ou plusieurs organisations qui proposent ou vendent des services à leurs abonnés par exemple les entreprises de télécommunication. Certains fournisseurs d accès dont le rôle est plus généralement dédié aux WAN (Wide Area Network) gèrent des accès aux MAN. Les MAN peuvent s étendre de 5 à 50 kms. a. Les débits La bande passante peut être de quelques centaines de Kbits/s à quelques Mbits/s. b. Les supports Ces sont les mêmes que les réseaux locaux. Néanmoins, notons également l utilisation de paires téléphoniques et de la technologie RNIS (Réseau Numérique à Intégration de Services). Pour ce genre de liaisons, on utilise des lignes téléphoniques numériques. Depuis, 2001, les MAN utilisent également la technologie sans-fil WIFI pour proposer des services (accès à Internet par exemple) à des utilisateurs mobiles ou non. 7

12 8 c. Exemple 8

13 9 I.3.4 Les réseaux étendus (Wide Area Network) Les réseaux WAN, à l instar d Internet, sont des réseaux de réseaux où il s agit d interconnecter des réseaux et de fournir des liens à la fois distants (plusieurs centaines de kms) mais aussi très rapides (bande passante élevée), le tout avec une qualité de service irréprochable. Contrairement aux réseaux LAN et MAN, les réseaux WAN sont amenés à croître à la demande afin de connecter des multiples sites séparés par des distances importantes. En résumé un WAN doit répondre aux exigences suivantes : Interconnexion des réseaux sur de longues distances Performances pour tout type de flux (voix, données) Evolutivité du réseau à la demande a. Les débits Les débits obtenus sur un WAN résultent d un compromis entre la distance, le coût et la bande passante. Etant donnés que les matériels sont très coûteux, la plupart des opérateurs de télécommunications louent des fragments de leur bande passante afin de rentabiliser les installations. Par exemple, sur un réseau WAN, le protocole ATM (Asynchronous Transfer Mode), les débits peuvent être entre 25 et 650 Mb/s, sur des distances très grandes. Les récentes technologies optiques de multiplexage ont permis de créer des liaisons à 2,5 Gb/s. b. Les technologies Parmi la grande variété de technologies présentes sur les WAN, voici les plus marquantes : ATM (Asynchronous Transfer Mode), est la technologie qui supportera le futur réseau ISDN Large Bande. L'ATM définit une nouvelle technique de commutation : la commutation de cellules. 9

14 10 FDDI (FiberDistributed Data Interface), est une norme définissant les deux premières couches de l'architecture de transport FDDI, la couche physique et la couche liaison de données. SONET/SDH (Synchronous Optical Networks/Synchronous Digital Hierarchy) SONET est une proposition initiale de Bellcore, définissant la couche de transport physique d'une architecture à haut débit. SDH correspond à une vision spécifique de SONET, demandée par les Européens et adaptée à l'atm. MPLS (Multi Protocol Label Switching) est une technologie définissant des règles de transport de données sur la couche 2 du modèle OSI. c. Exemple du réseau RENATER Le réseau RENATER (Le Réseau National de Télécommunications pour la Technologie, l'enseignement et la Recherche) est un MAN, WAN dédié à la recherche et l éducation. d. D autres exemples Citons, au passage quelques autres exemples de WAN ou épines dorsales (Backbone) publics ou privés : OpenTransit de France Télécom : La dorsale OpenTransit sert d'interconnexion entre différents réseaux WAN et MAN. Elle permet par exemple d'interconnecter 250 villes européennes avec les réseaux nationaux et régionaux de France Telecom. Le réseau ILIAD (Free): Utilisé par le fournisseur d accès Free, le réseau ILIAD est un réseau de fibres optiques équipé de la technologie DWDM (Dense Wavelength Division Multiplexing) répartis sur 25 villes de France. 2 2 Greta Industriel des Technologies Avancées/ généralité sur les réseaux/ 61, rue David d Angers PARIS 10

15 11 I.4 La topologie des réseaux Il s agit de décrire la façon dont les différents éléments d un réseau sont positionnés les uns par rapport aux autres. Les types de liaisons définissent le niveau de partage d une liaison avec d autres éléments réseau I.4.1 Les types de liaison Il existe une différence entre des liaisons de type point à point (de un vers un) et des liaisons de type multipoints (de n vers n). Dans le cas d une «liaison multipoints», chaque élément partage les capacités du support de transmission. Citons, par exemple, le cas d une liaison USB (Universal Serial Bus). En effet, chaque périphérique partage la bande passante avec les autres. Exemple de liaison multipoint : le bus USB. Pour les liaisons «point à point», chaque élément dispose d une liaison privilégiée avec un autre élément qui n est pas partagée. Citons également l exemple d une liaison ADSL (Asynchronous Digital Subscriber Line) où la liaison entre l abonné et le central est de type «point à point» Exemple de liaison point à point : l ADSL I.4.2 Les topologies a. En bus Tous les éléments sont reliés à un bus et sont appelés des nœuds. Les différents nœuds se partagent le support de transmission (un câble). Ce support est l unique matériel nécessaire au fonctionnement d un tel réseau.. Topologie en bus Les inconvénients : Des terminaisons sont placées à chaque extrémité du bus pour éviter les phénomènes d écho du signal (réflexions) Un défaut de liaison à un seul endroit rend tout le réseau inopérant 11

16 12 La bande passante est partagée entre tous les éléments : Une augmentation du nombre d éléments va potentiellement diminuer le débit de transmission La confidentialité est impossible étant donné que chaque nœud «entend» tout ce que disent les autres Les avantages : Pas de matériel supplémentaire : chaque élément est un émetteur et un récepteur Un seul câble permet toutes les communications b. En étoile Cette topologie repose sur l utilisation de matériels actifs permettant de régénérer et remettre en forme le signal pour le propager plus loin (fonction de répéteur). Les connexions sont centralisées sur des concentrateurs (hub) ou des commutateurs (switchs). Topologie en étoile Inconvénients : Le nombre de ports d un commutateur ou d un concentrateur est limité : Augmenter le nombre d éléments devient plus difficile (Voir topologie en arbres). Les concentrateurs ou commutateurs sont des éléments actifs qui nécessitent d être alimentés sans quoi, le réseau ne fonctionne pas Les avantages : Une liaison défaillante n empêche pas les autres liaisons de fonctionner La bande passante globale dépend de l élément actif et non du support Augmenter la taille du réseau ne signifie pas forcément que les performances vont diminuer 12

17 13 La confidentialité est assurée uniquement avec des commutateurs puisque les concentrateurs se comportent comme des répéteurs et «relient» les trames sur tous les ports c. En anneau La topologie en anneau repose sur une boucle fermée constituée de liaisons «point à point» entre les éléments. Toutes les données transitent par chaque nœud qui se comporte comme un répéteur. Cette topologie n est pas très réaliste si l on considère que l ensemble du réseau doit absolument former un cercle. En effet, il faut différencier la topologie physique (La disposition réelle des éléments du réseau) de la topologie logique (façon dont les informations circulent au plus bas niveau). La plupart des réseaux en anneau utilisent des éléments actifs qui jouent le rôle de concentrateur, comme pour la topologie en étoile (Les MAU : Multi station Access Unit). La différence réside dans la technologie utilisée à l intérieur de ces concentrateurs : Topologie en anneau avec concentrateur actif Les avantages : Chaque nœud est isolé et bénéficie d une bande passante dédiée Augmenter la taille du réseau ne signifie pas forcément que les performances vont diminuer La circulation des données est unidirectionnelle et s adapte donc très bien au support fibre optique avec une seule fibre. Inconvénients : Le coût : Les concentrateurs de type MAU sont relativement élevés Les opérations de maintenance sur le réseau le paralysent totalement 13

18 14 Ce type de réseau fonctionne, en général, à une seule vitesse, contrairement d. En arbre aux réseaux en étoile qui acceptent plusieurs vitesses sur chaque port d un concentrateur ou commutateur. Il s agit d une topologie dérivée de la topologie en étoile. Il s agit tout simplement d une mise en cascade de réseaux en étoile : Topologie en arbre : cascade de réseaux en étoile e. Bus en étoile Utilisée dans les réseaux de type 100VG AnyLan, ce genre de topologie reprend les caractéristiques des topologies en étoile et en bus. Topologie de bus en étoile Dans le cas d une utilisation sur Ethernet commuté avec des fils de cuivre à paires torsadées, il est conseillé de ne pas dépasser quatre niveaux de cascade. Au-delà, les performances se dégradent fortement. 3 I.5 Les services réseau 1. Le partage de fichiers 2. Les services de messagerie 3. Les services applicatifs 4. Les services de base de données 5. Les services de stockage I.6 Les éléments d un réseau 1. Point de vue logiciel 2. Le matériel réseau 3 réseaux en profondeur 14

19 15 a. Le répéteur (répéter) Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus important que la distance qui sépare deux éléments actifs est longue. Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance. Un répéteur est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-àdire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations. D'autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de paire torsadée à un brin de fibre optique... b. Le concentrateur (hub) Un concentrateur est un élément permettant de concentrer le trafic provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports. c. Le commutateur (switch) Le commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de 15

20 16 réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. d. Le pont (bridge) Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont. Ainsi le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité car les informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin. En contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être judicieusement placés dans un réseau. e. La passerelle (gateway) Les passerelles applicatives sont des systèmes matériels et logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface entre des protocoles différents. Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée un pont entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais "traduites" afin d'assurer la continuité des deux protocoles. Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire car chaque information est passée à la loupe (pouvant 16

21 17 causer un ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des événements. L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque service (FTP, HTTP, Telnet, etc). f. Le routeur (router) Les routeurs sont les machines clés d'internet car ce sont ces dispositifs qui permettent de "choisir" le chemin qu'un message va emprunter. Lorsque vous demandez une URL, le client Web interroge le DNS, celui-ci indique l'adresse IP de la machine visée. Votre poste de travail envoie la requête au routeur le plus proche (en général la passerelle du réseau) qui choisit la prochaine machine à laquelle il va faire circuler la demande de telle façon que le chemin choisi soit le plus court. Le routeur est un élément intelligent travaillant sur les couches 2 et 3 du modèle OSI. Il est capable d orienter les données vers tel port en fonction des adresses IP source et destination du message. Le rôle du routeur sera de réaliser l interconnexion de plusieurs réseaux. Il est capable de diriger le paquet en fonction de contraintes (temps, chemin le plus court). g. L interface réseau Il s agit d un équipement de base que l on trouve sur la plupart des stations connectées à un réseau. L interface réseau interagit avec le système d exploitation en lui envoyant les données reçues depuis le réseau. L interface réseau travaille sur les couches 1 et 2 du modèle OSI, le système d exploitation s occupant des autres couches. 17

22 18 CHAP. II. LA TRANSMISSION DES DONNEES II.1. Le partage du média de Transmission Le partage du média entre utilisateurs se fait par les techniques d affectation, du multiplexage et d accès multiple. - L affectation de fréquence, par bande et par service sur le média hertzien est la première technique apparue pour empêcher les brouillages mutuels. - A l intérieur d une bande de fréquence, le multiplexage fréquentiel est la division d un média de transmission en plusieurs canaux, chacun étant affecté à une liaison. Cette affectation peut être fixe, par exemple en radiodiffusion FM, une station émet à 96,1MHz, une autre à 94,5MHz. - L affectation des fréquences peut être dynamique comme en FDMA (Accès multiples par division en fréquence), utilisé par exemple, lors de la transmission par satellite. Chaque utilisateur du canal y reçoit dans ce cas une autorisation temporaire pour une des fréquences disponibles. - En communication numériques, le multiplexage peut également être temporaire ou par codage. - Les techniques d étalement de spectre comme le CDMA (Code Division Multiple Access) sont utilisées en téléphonie mobile. Chaque liaison y est modulée par un code unique d étalement, pour lequel les autres utilisateurs apparaissent comme du bruit après démodulation. - Le codage par paquet (TDMA = Time division multiple access) où chaque utilisateur y transmet des «paquets numériques» munis d adresses, qui se succèdent dans le canal. Le fonctionnement de ces techniques d accès multiples nécessite des protocoles pour les demandes d affectation, les adressages, dont le plus connu est le TCP/IP d internet. II.2. Modes et types de transmission Il existe plusieurs modes transmission des données sur un support. Le mode 18

23 19 simplex (unidirectionnel), half-duplex (bidirectionnel alterné) et full-duplex (bidirectionnel simultané). Ceux-ci dépendent de la direction empruntée par les données sur le support. II.2.1. Mode «simplex» Il s agit d un mode de transmission de 1 émetteur pour n récepteurs avec un seul sens de transfert. Citons, par exemple, le cas de la fibre optique monomode qui nécessite deux fibres: une pour l émission et une autre pour la réception Les émissions radio FM sont également un exemple de transmission de type simplex II.2.2. Mode «half-duplex» Dans ce mode, chaque élément peut émettre et recevoir mais pas en même temps. La communication est donc bidirectionnelle et alternée. Les radios amateur permettent d émettre et de recevoir mais pas simultanément Le mode «half-duplex» était le mode de prédilection des cartes Ethernet avant l arrivée de cartes réseaux «full-duplex» qui offraient des performances bien meilleures pour des débits équivalents. II.2.3. Mode «full-duplex» Dans ce mode, les deux extrémités peuvent transmettre simultanément. Il s agit alors d une communication bidirectionnelle simultanée. Le RTC (Réseau Téléphonique Commuté) constitue une communication «full duplex II.2.4. Types de transmission Par type de transmission, on entend définir la façon dont les données transmises sont synchronisées entre l émetteur et le récepteur. On distingue deux types : le type synchrone et l asynchrone. a. Type synchrone Les deux extrémités envoie et reçoive les données à la même cadence. Le récepteur reçoit les données en continu (Même en l absence de données). En plus, des informations utiles, il faut également transmettent des informations de synchronisation. 19

24 20 Les avantages : Plus efficace Vitesse rapide Meilleure détection des erreurs Inconvénients : Les circuits électroniques des émetteurs/récepteurs sont plus complexes et plus chers Les communications synchrones sont liées à la notion de temps réel. Par exemple, la communication de type «chat» sur Internet est un exemple de liaison synchrone. b. Type asynchrone Dans ce cas, le récepteur est en écoute et reçoit les données à un rythme arbitraire imposé par le récepteur, qui dépend des ressources du système de l émetteur à un moment donné. L émetteur peut très bien décider d arrêter temporairement l envoi des données et reprendre la transmission sans pour autant interrompre la connexion. Les avantages : Peu compliqué Matériel peu onéreux Inconvénients : Le débit réel (information utile) est inférieur de 20 à 30% au débit théorique étant donné qu une partie de la trame est dédiée à la détection des erreurs Le transfert est plus lent Un exemple typique de liaison asynchrone est la communication série RS232 entre un Pc et un modem RTC classique II.3. Les supports de transmission On entend par support de transmission, l élément qui va transporter les signaux numériques ou analogiques. 20

25 21 II.3.1. La paire torsadée (Twisted Pair) Très souvent utilisé dans les réseaux locaux Ethernet, le câble à paires torsadées est constitué de paires de brins en cuivre. Son coût est faible par rapport à la fibre optique et la plupart des bâtiments récents disposent déjà d un pré câblage en paires torsadées. a. Le principe Il s agit d envoyer sur l un des brins un signal et sur l autre le signal inverse. A l arrivée, on reconstitue le signal en faisant la différence. Exemple : on envoie sur l un des brins un signal de 5v pour coder un 1 et 0v pour coder un 0. Sur l autre, on envoie -5v pour un 1 et 0v pour un 0. A l arrivée, la différence entre les 2 signaux sera de 10v. Imaginons qu une perturbation de 1v vienne perturber la transmission. Cette perturbation va indifféremment s attaquer aux deux brins. Nous aurons sur chaque brin 5+2 = 7v et -5+2 = 3v. A l arrivée, la différence sera toujours de 10v. Chaque paire transporte un signal. Afin de limiter l impact des perturbations électromagnétiques, les brins sont torsadés pour former des paires. On distingue trois catégories principales : le câble UTP (Unshielded Twisted Pair), le câble STP (Shielded Twisted Pair) et le FTP (Foiled Twisted Pair). b. L UTP Il s agit d un câble non blindé. Il est utilisé principalement en téléphonie et quelque fois pour les réseaux en 10Mb/s. c. Le STP Une couche conductrice de blindage lui permet de transporter des signaux plus rapides d. Le FTP et SFTP Une feuille d aluminium entoure les paires torsadées. La norme SFTP cumule les avantages du STP avec ceux du FTP. e. Les caractéristiques Un câble possède quelques caractéristiques permettant de le classer dans des catégories. Parmi ces caractéristiques : La diaphonie ou para diaphonie fait référence aux influences d une paire sur une autre en terme de perturbations. 21

26 22 L impédance est déterminante pour la limitation des phénomènes de réflexion sur une ligne Le rapport Signal/Bruit définit le quotient entre le signal et le bruit (perturbations). Plus il est élevé et meilleure est la liaison L atténuation du signal sur une ligne va limiter sa longueur f. Les catégories La normalisation du câblage a permis de classer les câbles en catégories. Plus la catégorie est élevée et plus élevé sera le coût. Catégorie Utilisation Débit max 1 Voix / Téléphonie Voix mais pas données 2 Voix / données (RNIS) 4 Mbit/s 3 Données 10 Mbits/s 4 Données 16 Mbits/s 5 Données 100 Mbits/s 5 e Données 1 Gbits/s 6 Données 2,5 Gbits/s / 10 Gbits selon la distance 7 Données Trop récentes Catégories de paires torsadées g. La connectique Les paires torsadées utilisent des connecteurs de type RJ45 (Informatique) ou RJ11 (Téléphonie). Un connecteur RJ45 est composé de 8 fils (4 paires) alors qu un connecteur RJ11 est composé de 4 fils (2 paires). h. Les câbles On distingue deux types de câbles. Le câble droit et le câble croisé qui permettent deux usages différents pour une liaison réseau : Le câble droit est utilisé entre un ordinateur et un hub/switch Le câble croisé est utilisé entre deux ordinateurs ou encore en entre 2 hub/switch (Sans port spécial de type «uplink» Les éléments actifs actuels comme les commutateurs (switch) sont dotés de 22

27 23 ports permettant la détection automatique du type du câble. Néanmoins, le câble droit est majoritairement présent dans les réseaux locaux 4 II.3.2. Le câble coaxial Utilisé pour sa bande passante très élevée, le câble coaxial tend à disparaître dans les réseaux locaux au profit des paires torsadées ou fibre optique. Il est constitué d une âme, d un isolant, d une feuille d aluminium, d un blindage tressé et d une gaine. Il est principalement utilisé dans les réseaux de type bus. Ce type de câble est largement utilisé dans les domaines suivants : Télévision (Câble d antenne) Informatique (Epine dorsale ou liaison entre deux postes) Electronique (Oscilloscopes) a. Les caractéristiques Un câble coaxial possède quelques caractéristiques permettant de le classer dans des catégories. Parmi ces caractéristiques : L impédance: est déterminante pour la limitation des phénomènes de réflexion sur une ligne Le rapport Signal/Bruit: définit le quotient entre le signal et le bruit (perturbations). Plus il est élevé et meilleure est la liaison L atténuation: du signal sur une ligne va limiter sa longueur b. Les catégories Voici une liste non exhaustive des catégories de câble coaxiaux et leur domaine d utilisation : Catégorie Impédance Distances/ Débit Caractéristiques Utilisation RG-8 50 Ohms 500 m /10 Mb/s Epais (Thick) Réseau, Radio transmission RG Ohms 500 m / N.A Epais Réseau, vidéo, audio, télécommunications RG Ohms 185 m/10 Mb/s Fin Réseau, Radio transmission C/U Tableau non exhaustif des normes de câbles coaxiaux 4 généralité sur les réseaux 23

28 24 c. Les câbles On distingue 2 types de câble coaxiaux : le thin Ethernet et le thick Ethernet. Le premier est plutôt utilisé pour relier deux éléments adjacents au bus alors que le deuxième est utilisé comme épine dorsale d un réseau local. d. La connectique Le connecteur utilisé au niveau de l élément à raccorder dispose de 3 points de raccordement : Câble coaxial, Terminaison et Fiche en T II.3.3. La fibre optique La fibre optique permet de transporter des informations lumineuses qui sont totalement insensibles aux perturbations électromagnétiques. L atténuation du signal étant très faible, la fibre optique va pouvoir couvrir des distances beaucoup plus importantes que les paires torsadées ou le câble coaxial (Plusieurs dizaines de kms). Elle est composée d une fibre conductrice de lumière (en verre ou plastique)extrêmement fine (environ 10m de diamètre pour une fibre monomode). Les données transitent sous forme d impulsions lumineuses modulées. Une diode laser émet le signal qui est récupéré à l autre extrémité par une photodiode qui effectue une conversion optique/électrique. Le signal se propage dans un seul sens ce qui, bien entendu, nécessite la présence d une deuxième fibre pour assurer le retour des données. On distingue deux types de fibre : fibre monomode ou multi mode Contrairement à ce que l on pourrait penser, la lumière émise dans une fibre optique n est pas visible à l œil nu. En effet, la longueur d onde du signal lumineux se situe entre 850 et 1550 nanomètres, ce qui correspond au domaine des infrarouges 24

29 25 a. La fibre monomode Un seul signal lumineux est émis sans réflexion. Le signal se propage en ligne droite dans un cœur très fin. Fibre monomode Une fibre optique se caractérise par son atténuation en db / km ce qui signifie que le signal va s affaiblir plus il parcoure de distance. L atténuation sur une fibre monomode dépend de la longueur d onde utilisée : Longueur d onde Atténuation 1300 nm 0,36 db / km 1500 nm 0,2 db / km b. La fibre multimode Plusieurs signaux se propagent dans la même fibre. On distingue la fibre à saut d indice et la fibre à gradient d indice. Fibre à saut d indice Fibre à gradient d indice 39 /

30 26 La fibre à saut d indice est constituée d'un cœur et d'une gaine optique en verre de différents indices de réfraction. Cette fibre provoque de par l'importante section du cœur, une grande dispersion des signaux la traversant, ce qui génère une déformation du signal reçu. La fibre à gradient d indice à un cœur constitué de couches de verre successives ayant un indice de réfraction proche. 5 c. Le multiplexage de longueur d onde (WDM et DWDM) Une nouvelle technologie est apparue récemment utilisant le multiplexage de longueur d onde. Il s agit d envoyer dans une fibre, des signaux lumineux de longueur d onde différentes. Le WDM (Wavelength Division Multiplexing) et le DWDM (Dense Wavelength Division Multiplexing) permettent de considérer une fibre physique en plusieurs fibres virtuelles tout en conservant des hauts débits pouvant aller jusqu'à 2,5 Gb/s. Chaque signal est considéré comme un canal de transmission. Les canaux sont très rapprochés (Dense) pour le DWDM. Il existe également une technologie très haut débit U-DWDM (Ultra Dense Wavelength Division Multiplexing) où les canaux sont encore plus étroits. Cette technologie nécessite des composants supplémentaires appelés multiplexeur (Pour l envoi) et des démultiplexeurs (Pour la réception). Les débits proposés aujourd hui sont supérieurs à 1000 Gb/s (Térabit) d. Le CWDM Le coût étant très important, le CWDM (Coarse Wavelength Division Multiplexing) est apparu en se basant sur un espace plus grand entre les différents canaux passant sur la fibre. 5 Greta Industriel des Technologies Avancées/généralité sur les réseaux/ 61, rue David d Angers PARIS 26

31 27 e. Les câbles Afin d optimiser le coût de mise en œuvre de la fibre optique (enfouissement, passage sous la mer,..), des câbles contenant plusieurs fibres dans une même gaine ont été fabriqués : f. La connectique La nature même du signal lumineux impose une grande précision des dispositifs d interconnexion. Il existe plusieurs types de connecteurs : Connecteur ST, Connecteur SC à encliquetage et Connecteur FO. II.3.4. Les supports non limités Les différents types de réseaux sans fil utilisent les ondes radio ou la lumière pour transmettre de l information. Même si les débits et la fiabilité proposés sont encore loin d égaler les supports de type limités, on assiste à une démocratisation de ces supports dont l unique but est la mobilité. II.4. Codage On effectue un codage des données dès que l on souhaite les transmettre. Qu il s agisse de la voix humaine ou de données informatique, le codage/décodage est indispensable. Ce dernier dépend du type de signal et du support de transmission. Les ordinateurs manipulent des données numériques sous forme de 0 et de 1. Pour transporter de telles données, on utilise des signaux analogiques selon deux approches différentes : L information est véhiculée directement en bande de base. Chaque type d information se voit allouer une bande passante (Sorte de canal) en fonction des besoins. Cette approche dite large bande module les signaux sur une porteuse. 27

32 28 II.4.1. L approche bande de base Dans cette approche, un signal électrique est envoyé et ses valeurs vont permettre au récepteur de savoir si l émetteur a transmis un «0» ou un «1». Il existe plusieurs types de codage en bande de base. a. Code tout ou rien C est le plus simple des codages existants. Un signal analogique varie en 2 valeurs de tension Exemple de codage «tout ou rien» Il est difficile de transmettre sur de longues distances ce type de signaux qui présente une composante continue (courant continu). b. Code NRZ (Non Return To Zero) Le codage NRZ élimine la composante continue : Exemple de codage «Non Return to Zero» c. Code NRZ-I (Non Return to Zero, Invert on one) Ici, le codage d un «0» se fait en répétant l état précédent. Le codage d un «1» sefait en inversant l état précédent : Exemple de codage NRZ-I Codage utilisé dans les réseaux FDDI et 100 base FX 28

33 29 d. Code Manchester Le «0» est codé par la présence d un niveau bas, puis d un niveau haut. Le «1»est codé par la présence d un niveau haut puis bas Exemple de code «Manchester» Codage utilisé sur certains réseaux Ethernet (10 base 2, 10 base 5, 10 base T). Dans ce cas, les cartes réseaux permettant un débit de 10Mb/s fonctionnent à la vitesse de 20Mb/s puisque il faut deux alternances du signal pour coder un seul bit. L efficacité du codage est le rapport entre la bande passante du support et la capacité réelle de codage (ici 50%) e. Code Manchester différentiel Cette fois, le codage d un «0» se fait en répétant le signal précédent. Le «1» se code en inversant le signal précédent. Exemple de code «Manchester différentiel» Ce codage est utilisé dans les réseaux Token Ring et Mathieu RUCHOGOZA/hyperfréquence/ISTA.GOMA/ inédit P : 86 29

34 30 II.4.2. L approche large bande En électronique, il est plus facile de transporter des signaux analogiques de type sinusoïdal que des signaux de type «carré» tels que nous les avons vu dans l approche «bande de base» L approche large bande utilise des signaux sinusoïdaux complexes pour transmettre le signal. Cette technique est appelée modulation Les modems (modulateurs/démodulateurs) utilisent cette technique pour transporter l information. a. La modulation d amplitude Dans ce cas un «0» est codé avec un signal d une amplitude différente du «1» Modulation d amplitude b. La modulation de fréquence Le «0» est codé avec un signal sinusoïdal de fréquence différente du codage d un «1» 30

35 31 c. La modulation de phase La phase du signal change dès que l on veut coder un «0» Modulation de phase II.4.3. Multiplexage de signaux On parle de multiplexage lorsque l on partage un support de transmission en plusieurs canaux. Chaque canal permettra de transporter des informations indépendantes. Les différentes informations (données, voix) sont alors «mélangées» puis reconstituées à l arrivée Voie haute vitesse Multiplexage Démultiplexage 31

36 32 a. Multiplexage temporel Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à répartition dans le temps) consiste à affecter à un utilisateur unique la totalité de la bande passante pendant un court instant et à tour de rôle pour chaque utilisateur. Le multiplexage TDM permet de regrouper plusieurs canaux de communications à bas débits sur un seul canal à débit plus élevé. b. Multiplexage fréquentiel Dans ce cas, le spectre de fréquence est séparé en canaux indépendants les uns des autres. Chaque canal utilise une bande de fréquence spécifique. Afin d éviter qu un canal n en perturbe un autre, les canaux sont séparés par une bande de garde. Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons physiques en paires torsadées afin d'en accroître le débit. II.5. Conversion de signaux Nous avons vu précédemment que les données numériques devaient être mélangées à l aide de signaux analogiques afin d améliorer les distances et de minimiser les distorsions et la perte d information. La conversion numérique-analogique est gérée par la couche physique. La transmission se fait entre un Equipement Terminal de Traitement des Données (ETTD) et un Equipement Terminal de Circuit de Données (ETCD ou DCE). Les échanges entre ETTD et ETCD sont numériques alors que les échanges entre ETCP sont analogiques. 32

37 33 II.6. Méthodes d accès au support Dans la plupart des réseaux locaux, les périphériques réseaux ne sont pas connectés à l aide d une liaison «point à point». Bien au contraire, ces périphériques partagent le même support. Que se passerait-il si tous les périphériques présents sur un réseau se mettaient à émettre en même temps? Il en résulterait une cacophonie empêchant toute utilisation du réseau. On entend par méthode d accès au support, la façon de gérer la «prise de parole» des périphériques sur un réseau. Méthodes d accès Une méthode d accès définit les règles qui régissent pour chaque matériel, l accès, la transmission et la libération du canal partagé. On distingue trois types de méthodes : la contention, le polling et le jeton passant. a. Principe de la contention C est la méthode utilisée sur les réseaux Ethernet. Chaque élément réseau est à l écoute d une porteuse et peut émettre des données si le canal est disponible. Si deux éléments émettent en même temps, on parle alors de collision. Cette situation provoque bien entendu un ralentissement du réseau. Les deux standards utilisant la contention sont le CSMA/CD (Carrier Sense Multiple Access/ Carrier Detect) et le CSMA/CA (Carrier Sense Method Access/ Collision Avoidance). b. CSMA/CD La méthode CSMA/CD est dérivée d'un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média. Elle impose à toutes les stations d un réseau d écouter continuellement le support de communication, pour détecter les porteuses et les collisions. C est le transceiver (le mot valise «transmeter et receiver» qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). La méthode d accès CSMA/CD est relativement fiable et rapide pour les réseaux composés d un nombre restreint de stations. Plus le nombre de stations est important, plus le risque de collision croît, plus le nombre de collisions augmente, et 33

38 34 plus les délais d attente sont importants. Le nombre de collisions peut «exploser» rapidement, le réseau saturé, si le nombre de stations est excessif. Les caractéristiques de la méthode d accès CSMA/CD : L accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de collision est accepté. Il n y a pas de priorité, ni besoin d une autorisation pour émettre. Ecoute du câble et détection de la porteuse Ecoute du câble et détection des collisions Interdiction à toutes les stations d un réseau d émettre si le support n est pas libre En cas de collision : Les stations concernées cessent de transmettre pendant une durée aléatoire les stations émettent de nouveau si le câble est libre après ces délais La distance maximale entre deux stations est de 2500 mètres. En parcourant le support, le signal s atténue, les cartes réseaux doivent être en mesure de détecter une collision en bout de câble, or elles n entendent plus rien au-delà d une certaine distance (ni collisions, ni porteuses) Dans une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser entre eux pour accéder au support. Les rivaux sont départagés par la durée aléatoire du délai d attente en cas de collision Fiable, rapide mais limité à un nombre de stations restreint Principe de détection de porteuse : En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le câble dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets, elle agit indépendamment des autres. Elle sait juste que lorsqu'elle perçoit une trame, une autre machine doit être en émission. Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access: MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune trame n'est en transit, elle ne trouve pas de porteuse. Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement qu'elle au même instant. La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son paquet ultérieurement quand elle aura de 34

39 35 nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission. Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine n'essaiera pas indéfiniment de retransmettre un paquet. Si à chaque tentative elle se trouve en conflit avec une autre ; après un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué. 7 c. CSMA/CA La méthode d accès CSMA/CA n est pas une méthode très répandue. Les collisions sont proscrites, chaque station avant d émettre doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode d accès CSMA/CA est plus lente que CSMA/CD. d. Le polling ou accès de la priorité de la demande Les réseaux de type 100VG beaucoup de Lan utilisent cette méthode d accès basé sur la priorité de la demande. La méthode consiste à désigner un élément comme administrateur de l accès au canal. Cet élément, appelé «le maître» est un concentrateur et les éléments secondaires sont les nœuds en étoile. Lorsque deux ordinateurs veulent émettre en même temps, la décision d émettre sera prise par l administrateur en fonction du type de données et du type de connexion demandée. e. Le jeton Popularisée par les réseaux de type token ring, cette méthode d accès utilise un jeton passant qui circulent dans un anneau (Voir Chapitre 1 : C.2.c : Les topologies) Représenté par une trame, le jeton peut être pris par un élément qui souhaite émettre. Une fois détentrice du jeton, la station émettrice envoie les données qui feront le tour de l anneau. Le destinataire marque la trame émise pour informer l émetteur qu il n est plus nécessaire de la transmettre. L émetteur libère alors le jeton pour que d autres émetteurs puissent l utiliser

40 SERVEUR 36 CHAP. III. ETUDE SOMMAIRE DES COUCHES III.I Introduction La complexité croissante des besoins de communication et la diversité des solutions adoptées ont très vite fait apparaître la nécessité de définir un modèle complet de communication ou architecture protocolaire réseau. ISO (International Standardisation Organisation) définit une architecture de communication normalisée couramment appelée modèle de référence ou OSI (open System Interconnections). L architecture réseau assure l accès aux ressources informatiques. Pour connecter des équipements ; il faut des protocoles d échange identiques et une sémantique de l information compréhensible par les partenaires de la communication. L architecture garantit la transparence. Requêtes Transparence Programme s clients Réponse Les systèmes a été découpé en entités fonctionnelles appelées couches. Une couche est un ensemble homogène destiné à accomplir une tâche ou rendre un service Les concepts de base a) Principe de fonctionnement d une architecture en couches 36

41 37 Application cliente Application cliente Instructions Données Données Couche 3 I3 H3 Données Couche 3 Données H3 H2 Couche 2 I2 H2 H3 Données Couche 2 Données H3 H2 H1 Couche 1 H1 H2 H3 Données Couche 1 Données H3 H2 H1 Pour communiquer, l application cliente remet à la couche supérieure ici la couche 3, des données à destination décrivant le service attendu et celles nécessaires à l acheminement des données vers l application serveur. 8 La couche 3 interprète les instructions reçues et confectionne une structure dite couche homologue. Cette structure de donnée est constitué d une part des informations nécessaires à la couche 3 distante pour traiter ces données appelées en tête de niveau 3 (H3 pour Header de niveau 3) et des données elles même ; l ensemble formant une entité de donnée de niveau N. les règles l échange entre données de même niveau constituent un protocole de niveau N. Puis la couche 3 remet cette unité des données et des instructions (I3) à la couche inférieure procèdent de même. Enfin des données sont émises sur le support physique. En l en tête protocolaire (H1), l interprète et remet les donnée à la couche inférieur qui procède de même jusqu à la remise des données à l application distante. b) Protocole et service Données H3 H2 H1 La figure ci dessous montre qu il y a deux types de dialogues : 8 Mathieu RUCHOGOZA, Réseau téléinformatique, ISTA/GOMA, inédit P : 87 37

42 38 Un dialogue vertical qui correspond aux transferts d informations d une couche à une autre (couches adjacentes) réalisé à l aide des primitives de service Un dialogue horizontal qui, par l intermédiaires de messages échangés (protocole) à travers le réseau transfère entre couches distantes de même niveau (couche homologue), les données d un système à un autre ce dialogue le protocole de niveau N Application Application Couche 3 Protocole N +1 Couche 3 Couche 2 Protocole N Couche 2 Couche 1 Protocole N-1 Couche 1 c) Encapsulation de données La couche (N+1), en remettant les données à la couche N a requis les services du niveau N, à l aide d une primitive de service de niveau. Peu importe à N+1 de savoir comment ces services sont rendus. L unité de données protocolaire de niveau N+1 données et en tête est transportée dans une unité de données de niveau N. les données de niveau N+1 sont dites encapsulées dans le protocole N, on parle aussi de tunnel de niveau N. un couche est donc un ensemble homogène destiné à accomplir une tâche ou rendre un service. III.3. Description du modèle en couches Il existe deux types de couches : Les couches hautes : chargées d assurer l interfonctionnement de la gestion des applications distantes (ces couches sont dites orientées application) Les couches basses : sont destinées à fournir au hautes un service de transport fiable le données, déchargeant les couches hautes de la gestion de tous les mécanismes de localisation et de transfert d information à travers un ou plusieurs systèmes relais, ces couches sont dites orientées transport (ou transfert). 38

43 39 III.3.1 Définition des couches Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires (relais), il faut : Relier les uptèmes par un lieu physique (couche physique) Contrôler qu une liaison peut être correctement établie sur ce lieu (couche LIAISON) Assurer à travers le relais (réseau) l acheminement des données et la délivrance au bon destinataire (ouche RESEAU) Contrôler, avant de délivrer les données à l application que le transport s est réalisé correctement de bout en bout (couche TRANSPORT) Organiser le dialogue entre toutes les applications, en gérant des sessions d échange (couche SESSION) Traduire les données selon une syntaxe d échange compréhensible par les deux entités d application (couche PRESENTATION) Fournir l application utilisateur tous les mécanismes nécessaires pour masquer à celle ci les contraintes de transmission (couche APPLICATION) 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison Protocole de bout en bout 3. NETWORK 2. DATA LINK 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 1. Physique 1. Physique Système Relais III.3.2 Le niveau 1 1. Couche physique Elle assure un transport de bits sur le canal physique (support) elle fournit l interface avec le support physique sur lequel elle transmet un train de bits en assurant la transparence binaire Elle est chargée de la synchronisation entre les horloges source et destination. Elle prend en charge les transmissions synchrone ou asynchrones en fonctionnement SIMPLEX, SEMI DUPLEX ou DUPLEX que la liaison soit en mode point à point ou multipoint. 39

44 40 Les services fournis à la couche physique sont : L établissement et la libération de la connexion physique La transmission série et ou parallèle de «n bits» L identification du circuit de données Le maintien en séquence des bits émis L horloge et récupération d horloge (synchronisation) La notification de dérangement Les normes couvertes par la couche physique comprennent principalement les normes relatives aux fonctions (V.24, V.35, x.21, ) et aux ETCD 9 2. La couche liaison des données Elle assure le contrôle logique de la liaison et le transfert de données entre de réseau sous forme de trame (Data Link _ Protocol Data Unit). Elle fournit un service de point à point dit aussi en cascade, la détection et de correction d erreur. Entité réseau Protocole en Entité réseau Entité de liaison DL_SAP Trames Relais point à point Trames Entité de liaison Les services fournis sont accessibles au SAP du DL_SAP (Data Link Service Access Point) et sont : Etablissement, maintenir et libération de la connexion logique établie entre deux points d accès au service de liaison La délimitation et la transfert de données (trames) en assurant : Le maintien en séquence La détermination et la correction d erreur La notification d erreur non corrigée Le contrôle de flux 9 des couches réseaux 40

45 41 3. La couche réseau La couche réseau assure un transfert de données entre deux systèmes d extrémité à travers un ou plusieurs sous réseaux physique (système relais) Elle fournit les fonctions de routage La localisation du système résout deux systèmes : L adressage et L acheminement (le routage) Le NSAP (Network Service Access Point) correspond à l indentification sur les systèmes d extrémité de l accès au système réseau (entités homologues) et non à la localisation du destinataire. Déduit de la NSAP adresse le SNAP (SUBNETWORK POINT OF ATTACHMENT) couramment appelé adresse du destinataire. Couche transport NSAP Couche réseau Couche transport NSAP Couche réseau Sous réseau réel de transport L adresse NSAP correspond à un espace d adressage (du réseau global), subdivisé en domaine et contrôle par une autorité d adressage. Pour s adapter à tous types de ; réseaux, elle est déterminée a partir de la TSAP (Transport Service Access Point) La couche réseau est subdivisée en trois sous couches, la couche la plus basse est chargée directement de l accès physique au sous réseaux indépendamment du sous réseau réel utilisé SNICIP (SUBNETWORK INDEPENDENT CONVERGENCE PROTOCOL) la couche intermédiaire est chargée d une éventuelle adaptation (SNDCP) (SUBNETWORK DEPENDENT CONVERGENCE PROTOCOL) La couche réseau réalise les fonctions suivantes : Routage et service relais les Connexion de niveau réseau Multiplexage des connexions Segmentation et groupage Détection d erreur et reprise sur erreur 41

46 42 Maintien en séquence Contrôle de flux Transfert de données exprès Réinitialisation 4. La couche de transport Elle garantit aux couches hautes un transfert fiable et transparent de données en masquant à celles ci les détails d exécution de ce service c'est-à-dire qu elle fournit aux entités de session un service de transfert fiable de point à point quel que soit le sous réseau utilisé disponible au point d accès au service, le TSAP (TRANSPORT SERVICE ACCESS POINT). La couche transport effectue une remise en séquence des unités de données reçues si ce service n est pas garanti par les couches inférieures. Entité de session Entité de session NSAP TSAP Entité transport Protocole de bout en bout MESSAGES TSAP Entité transport NSAP Les sous réseaux sont classés en trois types (ABC) en fonction de deux grandeurs : Le taux d erreur signalée, les erreurs signalées sont des erreurs détectées par la couche réseau mais non corrigées par celle ci. Le taux d erreur résiduelle peut correspondre aux erreurs non détectées (non signalées) Les protocoles transport sont répartis en 5 classes (classe 0 ou TP0, classe 1 ou TP1,.. classe 4 ou TP4). La classe 0 est celle de base elle offre un service minimum les autres en sont issues par enrichissement successif. 42

47 43 Réseau type A Réseau type B Réseau type C Transport classe 0 Transport classe 1 Transport classe 2 Transport classe 3 Transport classe 4 Quelques mécanismes mis en œuvre par les protocoles de transport sont : La résolution de l adresse de transport, la localisation de l entité distante sur laquelle le somme local doit se connecter est déduite de l adresse de transport destination (TSAP) Le référencement des connexions de transport, plusieurs connexions de transport peuvent aboutir à une même TSAP pour identifier les flux de données de provenances différentes, l entité de transport attribue à chaque flux un identifiant sur 2 octets appelés références de transport (source te destination). En mode connecté, seule la requête de connexion (connect request) transporte dans la position option de la TPDU, l adresse de transport TSAP) : Dans les autres primitives, la connexion est identifiée par les références sources et destination. En mode non connecté (UD USER DATACGAME) et en classe 0, l adresse TSAP est toujours présente et le champ référence absent (UD) ou non renseigné (classe 0) Le gel de référence, lors de la libération d une connexion, les références de celle ci ne peuvent être réutilisées par une nouvelle connexion pendant un certain temps. Cette technique interdit qu une nouvelle connexion ne soit établie avec les mêmes références et ne reçoive alors des données appartenant à la connexion précédente retardées dans le sous réseau de transport. La libération implicite ou explicite, la libération implicite lorsque sa vie est liée à celle de la connexion réseau (elle est réalisée en même temps que celle ci) elle est explicite quand sa vie est indépendante de celle de la couche réseau. La détection et la correction d erreur, cette option est en classe 4 uniquement un total de contrôle est calculé tel que la somme module 255 les octets de la TPDU soit nulle. 43

48 44 Le contrôle d inactivité (classe 4 uniquement). Une horloge d inactivité (timer) est gérée par l entité de transport et elle est réinitialisée à chaque réception de TPDU. A l échéance du timer, la connexion transport est libérée, ce mécanisme pallié les libérations de connexion non signalées. Pour éviter lors de longs silences une rupture de connexion sur détection d inactivité les entités de transport peuvent acquitter les messages (ACK) ACKNOWLEDGMENT La segmentation : lorsqu un TSDU est plus grande que la taille des TPDU autorisée de flux explicite, le récepteur en fonction de son état accorde un crédit à l émetteur. Le crédit indique à l émetteur le nombre de TPDU que celui ci est autorisé à émettre. L établissement de la connexion à trois, si la demande de connexion est acceptée par le destinataire celui ci émet à destination de l appelant une TPDUCC (Connect_confirme). La déconnection, elle peut survenir à n importe quel moment, des données retardées dans les sous réseau peuvent être perdues. L éventuelle perte de données est traitée par la couche session. 5. La couche session C est l interface entre le processus d application et le service de transfert de données (connexion de transport). Elle assure au processus d application le moyen de contrôler le dialogue en organisant celui ci et en autorisant les reprises. La gestion du dialogue et la synchronisation sont assurées par l intermédiaire de quatre jetons : Le jeton de données peut contrôler l accès au transfert de données lors d un échange à l alternat. Le jeton de terminaison peut autoriser le détenteur à demander une libération normale de la connexion de session. Le jeton de synchronisation mineure qui permet la pose d un point de synchronisation mineure. Le jeton de synchronisation majeur (MA) et d activité qui autorise la pose d un point de synchronisation majeur ou qui délimite le début et la fin d une activité. 6. La couche présentation Elle n est pas impliquée dans les mécanismes de transfert d information, son rôle est de garantir la signification des données transférés indépendamment de la 44

49 45 représentation interne de celles ci du codage utilisé (ASCII, EBC DIC, ), de la longueur des mots machines (32, 64 bits), de la représentation des valeurs négatives (complément à 1 ou à 2) dans les hôtes communicants. Cette couche garantit à la couche application : L accès aux services de la couche session, la plupart des primitive de service de présentation ne font que traverser la couche présentation, elles ont une correspondance directe avec les primitives de service de la couche session (service réfléchis) Les services de CRYPTOGRAPHIE et de compression de données La négociation d une syntaxe de transfert lors de l établissement de la connexion de présentation Les données manipulées par l application sont formatées selon une structure dite structure de données (record ou enregistrement) ces données sont codées selon une syntaxe concrète locale directement fonction du contexte. Afin de garantir l interprétation identique des données entre entités d application distantes, celles ci négocient une représentation commune des données c est la syntaxe de transfert. Elle est obtenue par codage de la syntaxe locale à l aide des règles de codage les données étant présentées selon une syntaxe abstraite (indépendante du contexte). A chaque type est associée une étiquette ID qui permet d identifier la nature de la donnée transmise. 7. La couche application C est la couche abstraite, ses utilisateurs ne sont pas des entités d une couche supérieur mais l application utilisateur (AP ou UAP) Application Process ou User Application Process. Elle fournit tous les mécanismes nécessaires au fonctionnement des programmes utilisateur situés sur des machines distinctes et interconnectés. Ces mécanismes sont réunis en ensembles homogène de fonction rendant un service défini ASE (Application Service Element), les services offerts par les ASE sont accessible à l application utilisateur via une interface UE (User Element). Cette interface se présente comme un ensemble de librairies de procédures et de fonctions constituant des appels normalisés aux ASE. 45

50 46 Les ASE de base ACSE (Association Control Service Element) : gère la connexion assure l établissent le maintien, la libération ou l abandon d une association. CCRSE (Commitment Concurency and Recovery Service Element): il garanti l intégrité des transactions, il est utilisé chaque fois que les applications exigent un certain niveau de sécurité. CCRSE assure la cohérence des transactions en définissant une action atomique, une action atomique comprend un nombre de tâche qui doivent être réalisées ou pas. En cas de défaillance, la somme est rétablie dans son état d origine. Il permet la mise en place des éléments protocolaires associés au protocole de validation à deux phases utilisé pour rendre une opération atomique. RTSE (Reliable Transfer Service Element) : il offre un service transport fiable de données en assurant les reprises en cas de défaillance d un des systèmes d extrémité. ROSE (Remote Operation Service Element) : il est utilisé dans le modèle client/serveur Les ASE fonctionnels MHS (Message Handling Système) : il complémente un service des messageries en mode non connecté, en cas d absence du destinateur le message est délivré dans sa boîte aux lettres. DS (Directory Service) : il offre un service d annuaire, c est une base de données permettant la localisation géographique des équipements adressables connectés au réseau. FTAM (File Transfer Access and Management) : il offre les opérations l accès de transfert. Il travaille sur des fichiers virtuelles, c est le système d exploitation qui manipule les ficher physique. Il y a trois type des fichiers FTAM : Fichiers non structurés : les applications ne connaissent pas la structure, seules les opérations de lecture et d écriture portent sur l intégralité de fichier sont admises Fichiers structurés : suite d enregistrement associé à une clé, toutes les opérations sur les fichiers sont autorisées Fichiers hiérarchique : pouvant être représenté par un arbre, a chaque nœud est associé a une clé. DTP (Distributed Transaction Processing) : il gère les transactions s exécutant sur des terminaux répartis VT (Virtual Terminal) : il définit un terminal virtuel et assure la correspondance entre les caractéristiques de terminal virtuel et le terminal du système physique réel. 46

51 47 ODA (Office Document Architecture) : il normalise une architecture des documents et concerne le traitement de texte (en mode caractère), les dessins (en mode point). Le format d échange de document est défini par ODIF (Office Document Interchange Format). JTM (Job Transfer and Manipulation) : pour la manipulation de documents, il distingue l initiateur, le processus ou utilisateur qui soumet le travail a la source ou système de gestion de fichiers. Le destinataire de fichiers et l exécuteur qui effectue les travaux. RDA (Remote Database Access) : il définit un modèle d accès aux bases des données en proposant un modèle général client/serveur. 47

52 48 CHAP IV : LES PROTOCOLES ATM ET MPLS IV.1 MPLS MPLS (Multiprotocol Label Switching), Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching (MPLS) est un mécanisme de transport de données basé sur la commutation d'étiquettes ou "labels". La notion d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau MPLS et retirés à sa sortie. À la base, cette insertion s'opère entre la couche de liaison de données et la couche réseau afin de transporter des protocoles comme IP. C'est pourquoi MPLS est qualifié de protocole de couche "2,5". Ce protocole a ensuite évolué pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IPv4, IPv6 et même des trames Ethernet ou ATM. MPLS permet un déploiement à grande échelle pour acheminer différents types de trafic tout en respectant les contraintes de fonctionnement associées et sur une unique infrastructure. IV.1.1 Historique L'idée de MPLS vient d'un groupe d'ingénieurs de Ipsilon Networks, mais la technologie n'était prévue pour fonctionner que sur ATM ce qui limita sa place sur le marché. Cisco Systems, Inc. Proposa ensuite l'idée de ne pas limiter MPLS sur ATM et créa le "Tag Switching", qui sera ensuite renommé en "Label Switching" pour standardisation par l'ietf en tant que MPLS. IV.2 ATM IV.2.1 INTRODUCTION ATM (Asynchronous Transfer Mode) est né du besoin des opérateurs téléphoniques de disposer une technologie leur permettant de véhiculer la voix, les données et l image sur un même réseau, utilisant le RNIS Large Bande (B- ISDN en anglais) ; similaire à DQDB qualifié par les opérateurs le près ATM. Avec la panoplie des réseaux, ATM étant la technologie permettant le transport simultané de la voix, des données et la vidéo quelque soit le types de réseaux. Cette technologie est utilisable à la fois sur les réseaux locaux et distants, son processus de normalisation repose sur des organismes de standardisation UIT-T et l ATM forum ( 48

53 49 ATM se positionne comme une la technologie universelle des réseaux de communication avec des débits allant de quelque Méga à plusieurs Giga bits par seconde : d où la possibilité de négociation de Qualité de Services. Ce concept a été mis en avant pour être le protocole de la couche réseaux (couche trois du modèle OSI). Nous consacrons ce module au fonctionnement interne du Mode de Transfère Asynchrone, de la technicité de commutation ATM qui permet une grande souplesse dans l allocation des débits aux connexions réseau par le moyen de la fibre optique qui offre les débits nécessaires aux services interactifs. IV.2.2 HISTORIQUE Il est indispensable d ignorer quelques notions élémentaires qui régissent cette technologie de télécommunication, qui nous offres non seulement des débits élevés mais aussi les qualités interactifs. Le but de ce paragraphe est de présenter superficiellement quelques notions primaires du RTC (Réseau Téléphonique Commuté) jusqu au RNIS (Réseau Numéris à Intégration de Service). Vers les années 1980, chaque types d informations utilisaient un réseau spécifique. Nous allons comprendre cela sur la figure suivante. Quelques Valeurs Numériques de Transfix : Bas-débit =19.2kbps Moyen débit =48 kbps Haut débit = 64Mbps à 2Mbps Très Haut débit = 2Mbps à 3.4Mbps LL / LS Transpac X25 Numeris Figure : Ancien trafic RTC 49

54 50 Il est sans oublier le théorème fondamental de Shannon : qu il faillait échantillonner au moins à 8000 périodes pour éviter le recouvrement spectrale : Me =4Khz X 2= 8khz 1 échantillon = 8000 bits/secondes, d ou 8*8000bps = 64kbps. (Norme G711) D ou la notion de RNIS-BE (Réseau Numérique Intégration de Services Bande Etroite) de la norme G707. Et le Time Division Multiplexing 1/8000 = 125Ms (Micro secondes). Trame Européenne : E1 (Ailleurs sauf Aux Etat-Unis et au Japon) Pratique d un multiplexage à Impulsion codé (MIC) de 30 canaux B avec deux canaux de signalisations donnant un débit élevés à 2Mbps illustré figure suivante. TN1 : Terminal Numérique ordre 1 1 M MUX I 32 32(IT) x 8(bits) x 8000 périodes = 2,048Mbps C Voies 32 Figure : 2 Norme Européenne Avec la numérisation de la voix, les infrastructures se sont banalisées. Pour des raisons d optimisation des supports de transmissions, le CCITT (UIT-T) a normalisé les niveaux de multiplexage, cette hiérarchie appelée PDH (Plesiochronous Digital Hierarchy), les réseaux de transmissions étaient basés sur la PDH jusqu aux années 90, constituant la base du réseau numérique de France Télécom depuis Afin de bien comprendre quel était le fonctionnement de ce dernier nous illustrerons cette technologie de multiplexage temporel qui consistait à cascader les Terminaux Numériques (figure suivante). 50

55 51 Outre l utilisation d un sur débit (justification et bourrage), cette hiérarchie est très consommatrice inutilement la bande passante. L inconvénient majeur de la PDH réside dans l obligation de démultiplexeur complètement le train à haut débit pour reconstituer un lien à 2Mbps. Très rapidement cette hiérarchie a été remplacer à partir de 1986 par une nouvelle technique de regroupement appelée SDH (Synchronous Digital Hierarchy) offrant plus de souplesse dans le multiplexage et qui autorise (garantie) des débits supérieurs et répond à un besoin de normalisation des interfaces optiques. La hiérarchie synchrone (SDH) se distingue essentiellement de la hiérarchie plésiochrone (PDH) par la distribution d horloge à tous les niveaux du réseau réduisant les écarts d horloge. Les signaux sont encapsulés dans un container. A chaque container est associé un sur débit destiné à l exploitation de celui-ci. Le container et le sur débit constituent un container virtuel (VC, Virtual Container). Un pointeur (sur débit) pointe sur la charge utile de la trame. Lorsque l horloge source n est pas en phase avec l horloge local, la valeur du pointeur est incrémentée ou décrémentée. L utilisation de ces pointeurs permet d insérer ou d extraire un train numérique de différents débits sans être contraint de reconstituer toute la hiérarchie de multiplexeurs. C e dernier point constitue l un des principaux avantages de la hiérarchie SDH par rapport à la PDH. 51

56 52 Comme il est juste question d en parler superficiellement, nous ne développons pas les deux types de hiérarchies synchrones : SDH en Europe et SONET ( Synchronous Optical Network) aux Etat Unis. La hiérarchie SDH fixe un premier niveau (trame de base) à 155,52Mb/s (STM-1, Synchronous Transport Module - level 1) et SONET pour STS-1 (Synchronous Tranport Signal level 1) ou OC1 (Optical Carrier 1). Le tableau de la figure 4 donne la correspondance entre les deux hiérarchies Figure : Tableau des débits SONET/SDH Comme SONET, le système de transmission SDH est un système capable de transporter différents types de flux comme par exemple les canaux du RNIS. Son but est d apporter un système planétaire unique de transmission numérique normalisé, assurer le multiplexage sur des supports dont les débits sont de plusieurs centaines de Mbit/s. Il vise à éviter l apparition de plusieurs standards de multiplexage pour les liens à haut débit comme était le cas sur les téléphoniques utilisant la PDH. Toutes les fonctions de synchronisation sont réalisées par le système SDH, générant ainsi un sur débit supplémentaire. Grâce à sa capacité de gestion la SDH s impose face à la PDH. Les débits de l UIT-T commencent à 155,52Mbit/s désigné par STM-1. La trame SDH est composée d un SOH (Section Over Head) et d un POH (Path Over Head) et d une zone de donnée IV.2.3 ORIGINE ET STANDARDISATION Le réseau large bande Dès 1990, l UIT-T a définit un ensemble de recommandations qui définissent le cadre général et les principes de base du réseau large bande ou RNIS-LB (Réseau Numéris à Intégration de Service Large Bande) ou B-ISDN pour (Broadband Integrated Service Digital Network). 52

57 53 a) Mode de Transfère dans un Réseau Commuté Le mode de transfère dans un réseau vise à partager la ressource entre plusieurs communications simultanées en combinant deux techniques : le multiplexage décrit précédemment et la commutation. Nous savons qu il consiste à mélanger plusieurs canaux de faibles débits sur un même canal haut débit. La commutation aiguille une communication provenant d un lien en entrée vers un lien en sortie. Conceptuellement, le multiplexage prend place en entrée du réseau tandis que la commutation est au cœur du réseau. Le mode de transfère utilisé sur un réseau à commutation dépend étroitement du service offert. Sur le réseau téléphonique, c est le mode synchrone STM (Synchronous Transfer Mode) ou mode circuit. Sur les réseaux de transmission de données, c est le mode asynchrone d ou ATM (Asynchronous Transport Mode) encore appelé mode paquets. b) Mode de transfère asynchrone Le trafic de données informatiques ne suit aucune régularité, l envoi de grande quantité de données alternent avec des périodes de silence, c est dans ce contexte qu il est qualifié d asynchrone, l allocation de la bande passante est dynamique en fonction des besoins instantanés de chaque communication. Les unités de données sont structurés dans des paquets, l en-tête du paquet permet d identifier à qu elle communication le paquet appartient, soit grâce aux adresses source et destination soit par un identificateur de communication délivré lors de l établissement de cette dernière, pas de synchronisation entre les voies de faible débit et du haut débit par conséquent pas de structure de cycle. L arrivée des paquets des paquets se produisant de manière asynchrone et le dédit du lien peut inférieur à la somme des voies à faible débits, les paquets peuvent être stockés temporairement, dans des tampons avant d être retransmis. Le terminal dicte le débit et peut envoyer des débits qui varient de quelques Kbit/s à plusieurs dizaines de Mbit/s. Ce mode possède donc la propriété de multi débit nécessaire aux différents services (vidéoconférence, distribution TV ). 53

58 54 Il assure l indépendance entre les terminaux et les équipements de multiplexage et de commutation : on parle d anisochronisme à l accès. Les applications multimédia demandent de plus en plus non seulement des débits, mais aussi des délais de transfert courts. IV.2.4 OBJECTIFS ATM Les principaux objectifs d ATM : Supporter tous types de commutations (voix, donnée et la vidéo) sur un même réseau. Offrir le même service de bout en bout quelque le type soient les réseaux : Lan (Local Area Network), Man (Metropolitan Area Network), WAN (Wide Area Network). Fonctionner à très haut débit de quelque Mbits/s à quelque Gbits/s. Garantir une qualité de service QoS (bande passante, temps de latence, jitter, taux de perte, ) à chaque utilisateurs. En utilisant les couches physiques standards : Fibre Optique (SONET/SDH), et la paire torsadée. Convergence entre la téléphonie et l informatique en notion de CTI (Couplage Téléphonie Informatique) en rapport avec RNIS/LB. La grande idée novatrice ATM c est de séparer la commutation et le routage pour le protocole de niveau trois de couche OSI fin d accroître les performances du réseau et de réduire les coûts. IV.2.5 LES PRINCIPES D UN RESEAU A CELLULES ATM est un protocole de réseau de niveau trois. Il repose sur le concept de commutation de cellule. Ces cellules sont commutées le long des circuits virtuels. Toute communication via ATM doit être précédée d une phase d établissement de connexion au préalable. Une particularité d ATM est la taille de cellules : 53 octets fixe. Ce choix s explique par la volonté des concepteurs de garder un temps de transfert proche du temps de temps de transmission, le temps d émission de la cellule doit donc être court. Ces cellules seront décrites plus loin. ATM se distingue des autres protocoles de niveaux trois par la notion de 54

59 55 qualité de service qu il implémente et par le fait que la plus part des protocoles de ce niveau (IP, X25, IPX ) peuvent fonctionner par-dessus du réseau ATM. C est pour cette raison qu ATM peut être vue comme un protocole de niveau deux. 55

60 56 CHAP V : ANALYSE COMPARATIVE DE LA TRANSMISSION DES DONNEESPAR LES PROTOCOLES ATM ET MPLS Nous allons procédés à une analyse comparative de deux protocoles déjà introduite au chapitre précédant. a) ATM V.1 Principes d ATM En traitant des données de longueur réduite et fixe (cellules), on peut assurer leur commutation au niveau physique (multiplexage). La commutation peut donc être assurée par des systèmes hardware et non plus logiciels, ce qui autorise des débits bien plus importants. La cellule ATM suit cette logique en présentant une cellule de 53 octets, dont 5 octets d entête et 48 octets de charge utile. L architecture ATM est représentée dans la figure suivante : Fig. : Relation entre les différentes couches de l ATM La couche physique assure l adaptation des cellules au système de transport utilisé. Trois modes de fonctionnement ont été définis au niveau physique : le mode PDH (Plesiochronous Digital Hierarchy) ou mode tramé temporel qui utilise les infrastructures existantes, le mode SDH (Synchronous Digital Hierarchy) ou mode tramé synchrone (mode conteneur) qui devrait être le seul utilisé à terme, et le mode cellule pour les réseaux privés où les cellules sont transmises directement sur le support de transmission. 56

61 57 La couche ATM s occupe de la commutation et du multiplexage des cellules et la couche AAL (ATM Adaptation Layer) adapte les unités de données des couches supérieures à la couche ATM par segmentation et réassemblage. V.2 DETAIL DES CELLULES (UNI, NNI) 10 Fig. : Les cellules UNI et NNI Le champ contrôle de flux générique, GFC (générique flow control), est présent que dans les cellules à l interface UNI. Ce champ est «écrasé» par le premier commutateur ATM rencontré par la cellule. Ce champs n a qu une signification locale, il ne réapparaît pas lorsque la cellule arrive à destination. Il a été définit à l origine en pensant qu il pourrait être d une certaine utilité pour le contrôle de flux. Pour des mécanismes de priorité entre les ordinateurs hôtes et le réseau. Aucune valeur n a été finalement spécifiée pour ce champ, à tel point que le réseau ignore. La meilleur réponse l on puisse formuler à son égard, ce qu il s agit d un bogue dans la définition du standard ATM. Le champ identificateur du conduit virtuel, VPI (virtuel path identifier), contient un entier permettant de définir le numéro du conduit virtuel. De façon similaire le champ identificateurs de circuit virtuel, VCI (Virtual Channel Identifier), défini le numéro de circuit virtuel. Les champs VPI de 8 bits (à l interface UNI) et VCI 16 bits, permette de définir jusqu a 256 conduits virtuels et circuits virtuels. Le champ PT (Payload Type), permet de définir 8 types de cellules différentes (selon la nature des informations contenues dans le charge utile de la cellule. 10 Greta Industriel des Technologies Avancées/généralité sur les réseaux/ 61, rue David d Angers PARIS P

62 58 Le champ CLP (Cell Loss Priority), de 1 bit, permet de formuler un niveau de priorité à la perte de cellules sur une connexion. Si une congestion apparaît et que des cellules doivent être détruites, les cellules de type 1 (CLP = 1) seront détruites en premier. Le marquage du bit CLP dépend du type de trafic. Le champ HEC (Header Error Correction) correspond à un total de contrôle ne portant sur l entête. Il met en œuvre un code de détection/correction d erreur permettant de corriger l entête d une erreur simple (un bit en erreur) et de détecter près de 90 % des erreurs multiples, auquel cas la cellule est rejetée. V.3 ETABLISSEMENT DUNE CONNEXION DANS COUCHE ATM La couche ATM permet d établir aussi bien des circuits virtuels permanents(cvp) que de circuit virtuel commuté (CVC). Les premiers sont établis en permanence et peuvent être utilisé sans préalable quand le système le souhaite, de la même façon qu une ligne louée. Les seconds doivent être établis à chaque fois que le système en a besoin, de façon semblable aux appels téléphoniques. La procédure normale d établissement de circuit virtuel consiste pour un ordinateur à émettre des messages SETUP sur un circuit virtuel réservé à cet effet. Le réseau lui répond avec un message CALL PROCEEDING pour accuser au destinataire, tout intermédiaire acquitte également le message SETUP par un CALL PROCEEDING. Lorsque le message SETUP arrive enfin au destinataire, ce dernier répond avec un message CONNECT. En retour, le réseau transmet le message CONNECT ACK pour signaler à cet ordinateur qu il a bien reçut son message CONNECT et qu il fait suivre. Lorsque le message CONNECT se propage en retour vers l expéditeur de SETUP, chaque commutateur au passage s acquitte à son tour en envoyant CONNECT ACK. 58

63 59 Fig. : a. Etablissement d une connexion sur un réseau ATM Fig. b. Déconnexion sur un réseau ATM 59

64 60 V.4 LE MODEL DE REFERENCE RNIS - LB C est lors de la description de l architecture du RNIS-BE (RNIS-Bande Etroite) que le modèle de référence a montré ses insuffisances. En effet, ce dernier organise et contrôle l interfonctionnement d applications informatiques alors que le RNIS ne se préoccupe que du transport de bout en bout des données multimédia. Tandis que le modèle OSI suppose que les données de gestion et de contrôle sont transportées de la même façon que les données d un usager (signalisation dans la bande). Figure : Model de référence Le modèle de l UIT a été repris pour le RNIS-LB. Ce modèle (recommandation I.321) comporte quatre couches dites couches de communication (figure 7) regroupant trois plans indépendants les uns des autres : le plan usager, le plan de commande, et le plan de gestion. Le plan de gestion (User Plane) a en charge le transfert des informations utilisateurs, le contrôle d erreur et le contrôle de flux. Le plan de commande (Contrôle Plane) comporte tous les mécanismes de signalisations nécessaires à l établissement, au maintient et à la libération de la connexion. Le plan de gestion (Management Plane) assure la gestion des performances, la localisation des défaillances (fault), la détection des pannes et la mise en œuvre des mécanismes de protection du système (reconfiguration ). Ce plan utilise un flux de cellules spécifiques (OAM cells, Operation And Maintenance cells), les cellules OAM sont multiplexés avec toutes les autres données transportées par le système. 60

65 61 Une autre particularité de modèle est d avoir introduit une couche d adaptation (AAL, Adaptation ATM Layer), interface entre le transport de données (couche ATM) et les applications. La couche AAL met en œuvre les mécanismes spécifiques à chaque type de données transportées autorisant ainsi le transport banalisé des données. V.5 SOUS COUCHES ATM Fig. : Les couches ATM V.5.1 COUCHE d Adaptation ATM Fonction de la couche d adaptation ATM La couche ATM fournit un service de commutation à hautes performances qui est unique pour tous les flux générés par des applications aux profils très variés. Ces flux sont commutés après multiplexage par des mécanismes communs, et seules des files d attentes multiples en amont des ces mécanismes peuvent apporter un traitement différencié. Le service fournit par la couche ATM peut être ainsi résumé : Le relais de cellules opère en mode connecté et préserve donc l ordre de la séquence des cellules émises ; Il fonctionne indépendamment de l horloge de la source du trafic. Cet avantage implique cependant l absence d information explicite sur l horloge de source dans le flux reçu. De plus, cet asynchronisme, ainsi que la présence de files d attente dans le réseau, introduisent des délais de propagation variables qui provoquent une gigue de cellules, de l ordre de 0.1 ms ; Il n offre pas de possibilité de contrôle de flux. Ce dernier devra, si nécessaire être ajouté dans les couches supérieures ; 61

66 62 Il est totalement transparent au contenu de la charge utile de la cellule. Il n en modifie pas le contenu, mais ne fournit aucun moyen de s assurer de son intégrité. La couche AAL est beaucoup plus liée aux applications : elle permet d affiner la qualité de service offerte par la couche ATM, selon les exigences du service utilisateur. Elle met en œuvre des protocoles de bout en bout, transparents à la couche ATM. En particulier, l information à transporter n ayant aucune raison d être compatible avec la longueur de la charge utile de la cellule ATM, il est nécessaire de segmenter ou de grouper l information à l émission et de la réassembler ou dégrouper à la réception. Des services différents nécessiteraient des couches d adaptations spécialisées ; cependant, afin d éviter une trop grande dispersion des développements, un regroupement en classes de services a été effectué autour de 3 composantes principales, qui caractérisent tout flux de trafic : Son débit, constant ou variable, son mode de connexion, avec ou sans connexion. Ses besoins en matière d isochronisme, lequel peut imposer une relation stricte ou pas de relation du tout entre l horloge de la source et celle du récepteur. Quatre fonctions d adaptation découlant de combinaisons des caractéristiques évoquées ont été définies : les AAL 1, 2, 3/4 et 5. L AAL 5 est apparu sous la pression du monde informatique. V.5.2 AAL 1 AAL1 est utilisé pour émuler des circuits de type TDM sur un réseau ATM. AAL1 offre un service d adaptation orienté connexion à débit constant, ce qui est approprié pour transporter la voix ou un signal vidéo. Ce service d adaptation est appelé "émulation de circuit". Un SDU AAL 1 utilise 1 octet de la charge utile de la cellule ATM pour fins de synchronisation et pour y insérer un numéro de séquence. 62

67 63 S.N (Sequence Number) : Numéro du paquet dans la trame d origine. Le SN stock deux informations : le C.S.I (Convergence Sublayer Indicator) et le S.C (Séquences Counter). S.N.P (Segment Number Protection) : assure les fonctions de numérotation des cellules, ainsi que le stockage des informations pour éventuellement détecter une erreur dans la transmission du SN. C.S.I (Convergence Sublayer Indicator) : Il transmet une marque de temps (R.T.S Residual Temp Stamp) permettant au récepteur de synchroniser son horloge et de délimiter les blocs de données. S.C (Sequence Counter) : Il numérote la cellule sur 3 bits (de 0 à 7.lors du réassemblage des cellules chez le destinataire, si une cellule manque dans la séquence, ATM saura alors la détecter. Si le 8 cellules sont perdues, les équipements ATM seront alors incapables de s en rendre compte. C.R.C (Cyclic Redundancy Checks) : Vérification de l itegralite des données composant le champ CS. P (Parité) : bit de parité paire. V.5.3AAL 2 AAL 2 est un service d adaptation orienté connexion, à débit variable, pour les applications en temps réel. Des exemples d applications sont la voix et la vidéo compressée. AAL 2 utilise 3 octets de la charge utile de la cellule ATM pour fins de détection et correction d erreurs et pour y insérer un numéro de séquence (1 octet d en-tête AAL et 2 octets de t AAL). 63

68 64 I.T (Information Type) : informe du début, de la continuation ou de la fin d un message L.I (length Indicator) : indique le nombre d octets de données effectivement présent dans la zone de datas La couche AAL2 diffère de l AAL1 par la possibilité de débit variable et donc de cellules incomplètes où entre la notion de bourrage. Le champ SN est identique à celui de l AAL 1 (champs CSI et SNC. Le champ IT permet de distinguer le début ou la fin d un message (BOM, EOM), une cellule unique, etc. Le champ LI indique la longueur des données utiles et enfin le champ CRC protège les données. Pour les AAL 3 et 4, le fonctionnement est légèrement différent : la première cellule PDU comporte l entête ALL (deux octets), et l en-tête CS (4 octets), puis viennent les données du PDU. La dernière cellule du PDU comporte, quant à elle, le suffixe AAL (2 octets à la fin de la cellule), précédé du trailer CS (4 octets + suffisamment de zéros pour que la cellule soit remplie. La fin du PDU est détectée en opérant au niveau de la couche ATM à l aide du dernier bit du Payload Type (un champ l en-tête de la cellule ATM), qui vaut 1 si la cellule est la dernière du PDU. V.5.4 AAL 3/4 La couche AAL 3/4 est utilisée pour le transport des données sans contrainte temporelle. Pour assurer la reprise sur erreur (mode assuré), la sous couche CS a été subdivisée en 2 sous-couches, CPCS (Common Part Convergence Sublayer), commune aux modes assuré et non assuré et SSCS (Service Specific Convergence Sublayer), spécifique au mode assuré. 64

69 65 Fig. : Structure de donnée de la couche AAL ¾ CPI (Common Part Indicator) est une indication pour interpréter les autres champs, Btag et Etag (Begin ou End Tag) sont des numéros identifiant les unités appartenant à la même unité de données, BaSize (Buffer Allocation Size) indique comment dimensionner les tampons, AL (Alignment) est un drapeau pour compléter la fin de la SDU à 32 bits, Len (Length) donne la taille des données utile de la SDU, ST (Segment Type) informe sur les segment de début ou de fin, MID (Multiplexing Identification) identifie les cellules d origines différentes sur une même connexion multiplexée, ID (Length Indicator) indique le nombre d octets utiles dans l unité de données et le CRC protège le champ de donnée. V.5.5 AAL 5 AAL5 utilise un en-tête de 8 octets principalement pour fins de détection et de correction d erreurs. En AAL 5, la dernière cellule du PDU se termine par 8 octets de trailer AAL, précédés si nécessaire de zéros appelés PAD ou BOURRAGE. Puisque AAL 5 est une simplification de la couche AAL 3/4, elle en adopte l architecture. Fig. : Structure de donnée de la couche AAL 5 65

70 66 V.6 COMMUTATION V.6.1 ROUTAGE Le service ATM étant orienté connexion, des tables de routage sont nécessaires dans les commutateurs du réseau. Chaque cellule est placée sur sa route par les commutateurs intermédiaires, qui associent son identificateur à une destination. Comme dans le cas de la commutation par paquets, l identificateur logique n a qu une signification locale. Il est ici composé de 2 champs : Un identificateur de groupe, ou faisceau virtuel (VPI) : Sa taille est de 8 bits pour une cellule UNI, et de 12 bits pour une cellule NNI ; Un identificateur d élément dans le groupe, ou voie virtuelle (VCI), dont la taille est de 16 bits. L ensemble constitué d un faisceau virtuel et d une voie virtuelle est équivalent à un circuit virtuel de commutation par paquets ou à une liaison virtuelle du relais de trames. La notion de faisceau virtuel permet au gestionnaire du réseau d organiser et de gérer ses ressources de transmission par des liaisons virtuelles permanentes ou semi-permanentes. VC concatenate to create VPs Transmission Path Fig. : Canal virtuel Une route est formée de 2 types de connexions : connexion de voie virtuelle et connexion de faisceau virtuel. Chaque connexion est constituée par la concaténation de voies et de faisceaux virtuels. La hiérarchisation des identificateurs (VPI / VCI) permet de développer 2 types de commutateurs : Les commutateurs ATM de faisceaux virtuels, appelés brasseurs ATM, qui n utilisent que l identificateur de faisceau virtuel VPI pour faire progresser l information le long d une route. Ils sont contrôlés par les organes de gestion du réseau. 66

71 67 Les commutateurs ATM de voies virtuelles, qui prennent en compte les 2 identificateurs (VPI / VCI. Il s agit surtout de commutateurs de rattachement contrôlés appel par appel par les mécanismes de traitement d appel. Un brasseur de faisceaux virtuels permet d acheminer en bloc toutes les voies virtuelles appartenant à un même faisceau. De tels brasseurs peuvent être utilisés notamment pour configurer des réseaux de liaisons spécialisées, fournir des routes de secours, constituer l interconnexion de nœuds de commutation pour un service sans connexion Les cellules sont affectées à une connexion en fonction de l activité de la source et des disponibilités du réseau. Il existe 2 modes d affectation des connexions : L affectation sur demande, appel par appel, ou connexion virtuelle commutée, nécessitant un protocole de signalisation entre le terminal de l utilisateur et son commutateur de rattachement ; L affectation permanente ou connexion virtuelle permanente, résultant d un contrat de service entre l opérateur du réseau et l utilisateur. Ce protocole de signalisation est lui-même transporté sur une connexion virtuelle distincte qui, comme toute connexion virtuelle, peut être affectée en permanence ou sur demande (appel par appel) à cette activité de signalisation. Dans ce dernier cas, l établissement de la connexion virtuelle de signalisation fait appel à une procédure particulière, dite de méta signalisation. Voici un exemple de ce que pourraient être les connexions passant à travers un switch ATM Fig. : Les connexions par un switch 67

72 68 Le switch tient à jour, pour chaque port, une table qui associe à chaque VCN source est un port VCN destination. Ceux qui n en déduisent pas immédiatement qu il est possible d utiliser le même VCN sur plusieurs ports différents se voient immédiatement et irrévocablement attribuer un point Gunther ; Dans notre exemple, cette table aurait l aspect suivant pour le port 1 Fig. : Résumé des connexions sur le port 1 V.6.2 COMMUTATEUR Les solutions sont basées sur la mise en œuvre de MIB, bases de données locale, dans les équipements interrogeables à distance. Deux types de MIB ont été définis : l AtoM MIB qui définit la gestion des commutateurs ATM, des circuits virtuels et des interfaces, et la MIB AMON (ATM Monitoring) constituant une sorte de MIB Rmon adaptée à ATM. Le dialogue avec les équipements ATM est basé sur l utilisation du protocole ILMI (Interim Local Management Interface) qui constitue en fait une mise en œuvre de SNMP sur un réseau ATM. La gestion de la topologie est un besoin fondamental de la gestion d un réseau ATM, sachant que celui ci est orienté connexion. Les outils de gestion de topologie permettent de découvrir la topologie physique du réseau ATM et de connaître l état des liens. En sélectionnant un des liens, on peut généralement obtenir des informations sur les circuits virtuels actifs. Il n existe pas un commutateur ATM type mais plusieurs catégories de commutateurs dont les caractéristiques techniques varient suivant leurs fonctionnalités. On définit 5 niveaux : les adaptateurs ATM pour PC, les commutateurs pour groupe de travail, les commutateurs pour réseau fédérateur, les commutateurs d entreprises et les commutateurs pour opérateurs. Les équipements de périphérie que l on trouve au niveau 68

73 69 Workgroup sont constitués selon les cas d un commutateur de trames intégrant une carte d interface ATM qui permet de se connecter sur le backbone ATM, ou alors d un commutateur ATM doté de ports de raccordement de postes de travail à 25 Mb/s ou 155 Mb/s et d interface vers le backbone à 155 Mb/s. Au niveau utilisateur, le marché des cartes adaptateurs comporte des cartes 25 Mb/s, 125 Mb/s et plus rarement des cartes 622 Mb/s. On distingue les cartes destinées aux serveurs des cartes destinées aux postes de travail en fonction des mécanismes logiciels intégrés à la carte et de leur performance. Les commutateurs ATM au niveau campus sont en général utilisé pour les backbones ATM, par exemple pour relier des routeurs ATM ou alors des commutateurs LAN. Ce type de commutateur doit être capable de supporter une grande variété de backbones locaux ainsi que d interface WAN. Ils doivent cependant être optimisés du point de vue prix/performance pour une fonction de backbone local. Description d un commutateur ATM Le rôle principal du commutateur ATM est d identifier et d analyser le couple VCI/VPI de chaque cellule reçue et de transporter chaque cellule reçue depuis le port d entrée jusqu au port de sortie correspondant à la destination. Il doit également pouvoir stocker temporairement les cellules en attente de routage. Le rôle du commutateur est primordial, c est de lui que va entièrement dépendre le niveau de performance atteint. 69

74 70 Fig. : Commutateur ATM Fonctionnement du commutateur Le transport des cellules à l intérieur d un commutateur est assuré par l unité de commutation. Le rôle de cette unité est d assurer la mise en correspondance des ports d entrée et de sortie avec le minimum de perte de cellules. Selon la technologie de commutation, les pertes de cellules peuvent être dues à des conflits internes ou externes. On distingue la technologie de multiplexage temporel de celle du multiplexage spatiale. Les performances de commutation sont définies par trois critères : la capacité maximale de commutation du commutateur ATM en nombre de cellules, le temps de traversée moyen du commutateur et la probabilité de pertes de cellules en cas de congestion de l équipement. Les caractéristiques demandées à un commutateur ATM sont bien supérieures aux caractéristiques courantes : des débits d accès très élevés conduisant à un débit global de plusieurs Gbits/s, plusieurs millions de cellules commutées par seconde, un retard peu important et stable de manière à assurer une émulation de circuit et un taux de perte de cellules très faible. Du point de vue de leur architecture, les commutateurs ATM peuvent être classés en deux catégories : les commutateurs à ressource partagée et les commutateurs à répartition spatiale. Le principe des commutateurs à ressource partagée est un multiplexage de tous les flux d entrée vers une ressource commune de très grande capacité. Certains moyens de 70

75 71 communication, organisés autour d une mémoire partagée, mettent à profit les avantages du stockage centralisé. La gestion de cette mémoire unique est complexe et sa bande passante importante, ce qui nécessite un fort parallélisme pour s affranchir des contraintes technologiques. D autres utilisent un support partagé qui connecte les ports d entrée aux files d attente associées aux ports de sortie. Ce support est réalisé habituellement sous la forme d un bus ou d un anneau transportant plusieurs bits en parallèle. Les commutateurs à répartition spatiale sont caractérisés par la coexistence de chemins simultanés entre ports d entrée et ports de sortie. Deux types de commutateurs existent. Dans le cas des commutateurs de type CROSSBAR, développés initialement pour la commutation de circuit, le moyen de communication à N entrées et N sorties comporte N² points de croisement et ne présente pas de blocage interne : il est toujours possible d établir un chemin entre un port d entrée et un port de sortie libres, et des chemins simultanés peuvent être établis entre paires de ports disjointes. La contention en sortie est résolue par un stockage en entrée ou dans les points de croisement. Fig. : Commutateur de type crossbar Les commutateurs de type Banyan ont l avantage de ne nécessiter que N/2.log(N) éléments de commutation pour former une matrice à N entrées et N sorties. Par exemple, une matrice 8x8 nécessite 12 éléments de commutation organisés en 3 étages de 4 éléments. Ces derniers sont de type 2X2 et réalisent pour chaque entrée, la connexion avec l une des deux sorties, en fonction d un bit d adresse de destination de la cellule. Un tel moyen de communication peut présenter des blocages internes : il n existe qu un seul chemin entre une entrée et une sortie données et des contentions sont possibles pour l utilisation d un lien interne. 71

76 72 Fig. : Commutateur de type Banyan Le commutateur Batcher-Banyan est considéré comme le commutateur ATM idéal. Batcher switch Banyan switch Conclusion partielle Fig. : Commutateur Batcher-Banyan Le protocole ATM est d un service remarque dans le réseau métropolitain avec la qualité sur de son travail que l on vient de développer dans ce sous point. MPLS V.7 Fonctionnement MPLS fonctionne par commutation d'étiquettes. Des chemins entre PE (Provider Edge) sont établis de façon manuelle (action d'un administrateur dans le plan d'administration) ou automatique (via un protocole de signalisation comme LDP - Label Distribution Protocol - dans le plan de contrôle). 72

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Les transmissions et les supports

Les transmissions et les supports Chapitre chapitre 1 Les transmissions et les supports Un réseau suppose plusieurs équipements informatiques (ordinateurs fixes ou portables, divers équipements électroniques, téléphones, assistants numériques

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION?

QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS. OM1, OM2 ou OM3, QUELLE EST LA FIBRE QU IL ME FAUT POUR MON INSTALLATION? QUELLE FIBRE UTILISER EN FONCTION DE MES APPLICATIONS LE MATCH µm VS 62,5 µm Dans les années 70, les premières fibres optiques de télécommunications avaient un coeur de µm : ces dernières ont été remplacées

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

INTRODUCTION AUX RESEAUX

INTRODUCTION AUX RESEAUX INTRODUCTION AUX RESEAUX Les réseaux : Un réseau : ensemble de ressources mis à la disposition d équipements et terminaux pour leur permettre d échanger l information TIC : Techniques de l info. Ensemble

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Télécommunications. Plan

Télécommunications. Plan Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

/HV*,; *OREDO,QWHUQHWH;FKDQJH

/HV*,; *OREDO,QWHUQHWH;FKDQJH /HV*,; *OREDO,QWHUQHWH;FKDQJH +8$1*0DLUDHYD /285'5RGROSKH *, *, 6200$,5(,QWURGXFWLRQ 3UpVHQWDWLRQGHV*,; 4X HVWFHTX XQ*,;" 4XHOOHHVWO XWLOLWpG XQ*,;" +LVWRLUHGHV*,; )RQFWLRQQHPHQWHWLPSRUWDQFHGHV*,;GDQVOHVUpVHDX[,QWHUQHWOHUpVHDXGHVUpVHDX[,QWpUrWGX*,;

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Introduction à l informatique en réseau

Introduction à l informatique en réseau Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail