300
Introduction Le modèle OSI L’architecture TCP/IP : spécificités Le modèle ATM Les nouvelles technologies réseaux UF9 - Architectures et protocoles de réseaux Licence Professionnelle Informatique Claude Duvallet Université du Havre Courriel : [email protected] Année scolaire 2007-2008 Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

UF9 - Architectures et protocoles de réseaux

Embed Size (px)

Citation preview

Page 1: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

UF9 - Architectures et protocoles de réseaux

Licence Professionnelle Informatique—

Claude Duvallet

Université du HavreCourriel : [email protected]

Année scolaire 2007-2008

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 2: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Objectifs du cours 2/300

Présenter les principales architectures réseaux.

Détailler le modèle de référence OSI.

Explorer certains protocoles réseaux.

Donner un aperçu sur les réseaux du futur : WIFI, WiMAX, xDSL,Peer-To-Peer, ...

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 3: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Plan de la présentation 3/300

1 Introduction

2 Le modèle OSI

3 L’architecture TCP/IP : spécificités

4 Le modèle ATM

5 Les nouvelles technologies réseaux

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 4: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Références bibliographiques 4/300

Guy Pujol. Les réseaux. Eyrolles (Best Of).

Laurent Toutain. Réseau Locaux et Internet. Hermès.

Pierre Rolin, Gilbert Martineau, Laurent Toutain, Alain Leroy.Les réseaux, principes fondamentaux. Hermès.

Andrew Tanenbaum. Réseaux. DUNOD/Prentice Hall.

Bertrand Petit. Architecture des réseaux. Ellipse.

Jean-Marie Rifflet. La communication sous Unix. EdiScience.

Walter Goralski. ADSL et xDSL. Osman Eyrolles Multimédia.Octobre 2000.

Maurice Gagnaire. Boucles d’accès hauts débits. Dunod. 2001.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 5: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Différents types de réseaux 5/300

On a l’habitude de classer les réseaux numériques en troisgrandes catégories selon le domaine industriel concerné :

l’informatique (les données),les télécommunications (la voix, la parole),les cablos-opérateurs (l’image, la vidéo).

La tendance actuelle tends vers la réunion de tous ces types deréseaux : les réseaux multimédias.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 6: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Introduction

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 7: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux informatiques (1/5) 7/300

Leur naissance = un besoin : relier des terminaux distants(postes/stations de travail) avec un site central (serveur).

Ces communications (liaisons) étaient uniquement destinées autransport des données informatiques (tendance actuelle :transport du son et de la vidéo).5 grandes catégories de réseaux en fonction de la distancemaximale reliant deux points :

Les BUS.Les structures d’interconnexion et les PAN.Les réseaux locaux (LAN).Les réseaux métropolitains (MAN).Les réseaux étendus (WAN).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 8: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux informatiques (2/5) 8/300

1 m 10 m 100 m 1 km 10 km 100 km

d’intercon−nexion

StructuresRéseaux

métropolitains

MANBus étendus

WAN

RéseauxRéseaux

LAN

locaux

Les différentes catégories de réseaux informatiques en fonctiondes distances reliant les nœuds d’interconnexion

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 9: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux informatiques (3/5) 9/300

Les BUS :inférieurs à 1 mètre,ils interconnectent les processeurs, les mémoires, lesentrées-sorties d’un calculateur ou d’un multiprocesseur.

Les structures d’interconnexion :quelques mètres,ils permettent d’interconnecter plusieurs calculateurs dans unemême pièce pour former des réseaux fermés à très haut débit,débit de plusieurs centaines de Mbit/s.

Les PAN (Personnal Area Network) :quelques mètres,ils interconnectent les équipements personnels : GSM, portables,organisateurs, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 10: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux informatiques (4/5) 10/300

Les réseaux locaux (LAN) :plusieurs centaines de mètres,ils interconnectent les équipements informatiques d’une mêmeentreprise, d’une même université,débit de quelques Mbit/s à quelques Gbit/s.

Les réseaux métropolitains (MAN) :interconnexion de plusieurs sites dans une même ville,interconnexion des réseaux locaux situés dans des bâtimentsdifférents.

Les réseaux étendus (WAN) :ils interconnectent des sites et des réseaux à l’échelle d’un pays,ils sont soit terrestres, soit satellitaires.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 11: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux informatiques (5/5) 11/300

Les techniques de transports des données numériques sontappelées « transfert de paquets » :

découpage en fragments de l’information,transport de ces paquets entre deux extrémités du réseau,ré-assemblage des fragments pour récupérer l’information.

Mise en place de normes pour le bon fonctionnement desréseaux et leur interconnexion par les normalisateurs : ISO etIUT-T (Union Internationale des Télécommunications)

proposition d’un modèle de référence à sept couches (OSI),chaque couche n’est pas obligatoire,concurrencé par l’architecture TCP/IP qui a été proposée par leministère américain de la Défense.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 12: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux de télécommunication (1/2) 12/300

Le transport de la parole téléphonique possède des contraintestrès sévères en ce qui concerne la synchronisation auxextrémités.

Le temps de transport dans le réseau doit être limité à 50microsecondes pour un aller-retour.Des contraintes de synchronisation très fortes :

remise d’un octet toutes les 125 microsecondes,le codeur/décodeur doit recevoir les échantillons, composés d’unoctet, à des instants très précis,la perte d’un échantillon de temps en temps n’est pascatastrophique, on peut le remplacer par le précédent,mais la perte d’un trop grand nombre d’échantillons détériorait laqualité de la parole.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 13: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux de télécommunication (2/2) 13/300

Solution utilisée⇒ commutation de circuit :mise en place d’un circuit physique entre l’émetteur et lerécepteur,utilisation de commutateurs de circuits : les auto-commutateurs.

Coût élevé de ces réseaux à commutation de circuit :coût moins élevé pour réseaux informatiques à transfert depaquets,problème du temps réel.

⇒ commutation de cellules (réseau ATM).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 14: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux des câblo-opérateurs (1/2) 14/300

Transmission des images de télévision par voie terrestre ouhertzienne.

Mise à disposition de plusieurs canaux de télévision pour lesutilisateurs.Plusieurs qualités d’image pour la vidéo :

la visioconférence⇒ qualité faible avec un débit entre 128 Kbit/set 64 Kbit/s.la qualité télévision ordinaire⇒ qualité MPEG-2 :débit de 200 Mbit/s sans compression,débit de 2 Mbit/s après compression.la qualité télévision haute définition⇒ débit de 500 Mbit/s sanscompression et de 4 Mbit/s avec compression.la vidéo conférence : qualité proche de celle du cinéma et qui nesera intégrée que plus tard dans les applications multimédias.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 15: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux des câblo-opérateurs (2/2) 15/300

On utilise aujourd’hui de plus en plus de fibres optiques en lieu etplace des câbles coaxiaux pour les réseaux câblés.

Ces réseaux câblés sont exploités en analogique et non ennumérique mais ils disposent d’une très grande bande passanteet pourraient acheminer plusieurs dizaines de Mbit/s.

L’inconvénient de ces réseaux réside dans le fait qu’il faut autantde récepteurs que de canaux auxquels on veut accéder : un pourla télévision, un pour le téléphone, un pour l’Internet (modemcâble).

La solution se trouve donc chez les opérateurs detélécommunication avec l’xDSL.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 16: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (1/10) 16/300

Le multimédia, c’est l’utilisation simultanée de plusieurs médiastransportés par des réseaux de télécommunications de façonplus ou moins intégrée.

L’intégration, c’est la possibilité de transporter des donnéesprovenant de sources différentes via un support unique.Le réseau numérique à intégration de services (RNIS) :

à bande étroite : intégrer les applications informatiques de bas etmoyen débit aux applications téléphoniques,à large bande : associer les applications informatiques, la vidéo etla parole.

De nouvelles fonctionnalités pour la communication entre deuxutilisateurs.

La communication s’appuie sur le média le plus approprié.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 17: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (2/10) 17/300

Des difficultés liées à l’intégration de plusieurs services :l’intégration doit supporter différentes qualités de service et lescontraintes liées au type de services,le réseau doit permettre une qualité de service parfoiscontradictoire entre les applications.

Exemple : intégration de la parole avec des services de donnéesnon temps réel :

le service de parole nécessite un débit constant avec unecontrainte de temps de bout en bout,le service de données est asynchrone (pas de contrainte desynchronisation) mais peut requérir un fort débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 18: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (3/10) 18/300

La parole et la vidéo interactive :ce sont là deux des applications qui posent le plus de problèmesdans le domaine du multimédia.prise en compte des contraintes temps réel sur un réseausymétrique :

56 ms en aller-retour avec écho et de 600 ms sans écho.⇒ temps incluant la paquétisation et dépaquétisation ainsi que le

transport du paquet.

si l’application n’est pas interactive, un retard est acceptable :écouter sa radio avec un retard de 15 secondes sur l’instantd’émission n’est pas gênant.regarder sa télévision avec un retard de 20 secondes après que lacaméra l’ai filmé n’est pas gênant.

seules les applications où il est nécessaire d’avoir une certaineinteraction temps réel posent problèmes.

⇒ nécessité d’avoir une qualité de service de la part du réseau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 19: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (4/10) 19/300

Le Réseau Numérique à Intégration de Service (RNIS) :en anglais : Integrated Services Digital Network (ISDN).objectif : masquer les différents réseaux existants par uneinterface utilisateur unique (interface « S »).l’utilisateur a une vue unique et les réseaux sont transparents.le meilleur chemin est utilisé pour la qualité demandée lors dutransport des données des utilisateurs.

⇒ RNIS bande étroite.extension du RNIS par le réseau sémaphore qui transporte lescommandes (ou signalisation).

exemple : dans une application téléphonique, lorsqu’un abonnénumérote, sa signalisation part par l’interface « S », arrive dans leréseau sémaphore qui va véhiculer ces informations.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 20: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (5/10) 20/300

X.25

X.21

Réseau téléphonique

Réseau satellite

Com

mut

ateu

r

Com

mut

ateu

r

Equipement terminal

Interface réseau opérateur/réseau privé

ou réseau local de distributionRéseau de distribution

Le RNIS bande étroite

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 21: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (6/10) 21/300

On ajoute alors le réseau sémaphore qui permet de faire passer descommandes. On alors un nouveau service.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 22: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (7/10) 22/300

Com

mut

ateu

r

Com

mut

ateu

r

ou réseau local de distributionRéseau de distribution

X.25

X.21

Réseau téléphonique

Réseau satellite

Réseau sémaphoreEquipement terminal

Interface réseau opérateur/réseau privé

Passage des commandes

Le RNIS avec réseau sémaphore

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 23: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (8/10) 23/300

On ajoute un nouveau type de réseau : le réseau large bande. Ilpermet de prendre en charge les réseaux très haut débits. Il est basésur la commutation de cellules.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 24: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (9/10) 24/300

Com

mut

ateu

r

Com

mut

ateu

r

X.25

X.21

Réseau téléphonique

Réseau satellite

Réseau sémaphore

Réseau large bande

ou réseau local de distributionRéseau de distribution

Equipement terminal

Interface réseau opérateur/réseau privé

Passage des commandes

Le RNIS avec un réseau large bande

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 25: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les réseaux multimédias (10/10) 25/300

Com

mut

ateu

r

Com

mut

ateu

r

Réseau large bande

Réseau sémaphore

ou réseau local de distributionRéseau de distribution

Equipement terminal

Passage des commandes

Interface réseau opérateur/réseau privé

Le réseau large bande intégré

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 26: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Références bibliographiquesLes différents types de réseaux

Les normes et standards 26/300

Le modèle OSILa couche physique (niveau 1)La couche liaison de données (niveau 2)La couche réseau (niveau 3)La couche transport (niveau 4)La couche session (niveau 5)La couche présentation (niveau 6)La couche application (niveau 7)

L’architecture TCP/IPLe protocole IPLes protocoles UDP/TCPIPv6

Le modèle ATM

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 27: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le modèle de référence 27/300

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

Routage

Commutation

Transmission

Passerelle

L’architecture OSI

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 28: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

L’architecture OSI 28/300

Open System Interconnection.

Normalisée par l’ISO (International StandardisationOrganisation).Architecture en couches où chaque couche :

fournit des services pour la couche supérieure,communique avec son homologue via un protocole bien défini(règles de communication),utilise les services fournis par la couche inférieure.

Le modèle OSI définit un cadre fonctionnel :⇒ il ne définit pas comment les systèmes interconnectés

fonctionnent,⇒ il ne dit pas comment la norme doit être implantée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 29: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les 7 couches du modèle de référence (1/6) 29/300

La couche physiqueObjectif : assurer la transmission de bits entre les entitésphysiques : ETTD (machines) et ETCD (modems).

ETTD = Équipement Terminal de Traitement de Données.ETCD = Équipement de Terminaison de Circuit de Données.

Unité d’échanges : le bit.Services : fournit des moyens nécessaires à l’activation et aumaintien d’une connexion physique⇒ spécification :

de la nature et des caractéristiques du médium de communication.du mode de connexion au réseau (brochage).du choix du codage de bits.des tensions et des fréquences utilisées.

Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 30: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les 7 couches du modèle de référence (2/6) 30/300

La couche liaison de donnéesObjectifs :

masquer les caractéristiques physiques,effectuer des contrôles d’erreur.

Unité d’échanges : la trame.Services :

structuration des données en trames.contrôle d’erreur :en émission : ajout dans la trame d’un code d’erreur (CRC).en réception : mise en œuvre du contrôle grâce au code d’erreur.définition des règles de synchronisation.

Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.⇒ protocole OSI = HDLC.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 31: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les 7 couches du modèle de référence (3/6) 31/300

La couche réseauObjectifs :

assurer l’acheminement à travers le réseau des messages entenant compte des nœuds intermédiaires.acheminement de bout en bout.

Unité d’échanges : le paquet.Services :

routage.commutation de paquets (6= de circuits).prendre en charge la segmentation et le regroupage.

⇒ normes ISO : X25.3 et IP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 32: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les 7 couches du modèle de référence (4/6) 32/300

La couche transportObjectif : acheminement de bout en bout exclusivement.Unité d’échanges : le datagramme.Services :

fragmentation en paquets.multiplexage/démultiplexage des services (processus).

Point de vue : communication entre processus (de bout en bout).⇒ normes : TCP et UDP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 33: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les 7 couches du modèle de référence (5/6) 33/300

La couche sessionObjectif : fournir un ensemble de services pour la coordination desapplications.Unité d’échanges : le datagramme.Services :

établissement de la connexion entre les applications.définition de points de synchronisation en cas d’erreur.

Point de vue : processus/services, applications.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 34: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les 7 couches du modèle de référence (6/6) 34/300

La couche présentationObjectifs :

permettre de manipuler des objets typés plutôt que des bits,fournir une représentation standard pour ces objets.

Unité d’échanges : le datagramme.Services :

définition d’une notation abstraite pour les objets typés.compression, cryptage.

La couche applicationServices rendus aux utilisateurs.Exemples d’applications standards :

mail, news, ftpterminaux virtuels (telnet, rlogin, ssh...)

Unité d’échanges : le datagramme.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 35: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche physique (niveau 1)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 36: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche physique (niveau 1) 36/300

Transmission de données binaires au niveau matériel.Supports de transmission très variés :

câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,liaison radio, laser, etc.

Techniques de transmission binaire propres à chacun de cessupports :

définition du temps nécessaire pour qu’un bit soit diffusé,ergonomie d’un connecteur ou standard de brochage dans cesconnecteurs.

Capacité à autoriser une communication bidirectionnelle ouplusieurs communications sur une même ligne physique unique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 37: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les modes d’exploitation 37/300

Il existe trois modes d’exploitation d’une ligne de transmission :Les communications simplex entre deux équipements n’autorisentle passage que dans un seul sens. L’émetteur et le récepteur sontalors deux entités distinctes et c’est l’émetteur qui dirige latransmission.Les communications semi-duplex (half duplex) permettent à desdonnées de transiter dans les deux sens sur un support physiqueunique, mais non simultanément. Le premier émetteur estl’initiateur de la communication.Les communications duplex (full-duplex) permettent de mettre enplace sur une ligne des transferts bidirectionnels simultanés. Dansce cas, plusieurs techniques de multiplexage peuvent êtreutilisées.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 38: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Transmission en bande de passe (1/6) 38/300

Description :réseaux locaux⇒ distance entre deux ordinateurs faible.le signal émis sur un câble électrique reste donc peu affaibli.transmission en bande de passe : les données binaires codéespar un signal numérique sont transmises directement sur le câble.le codage le plus simple consiste à faire correspondre au bit 1 unsignal électrique de tension n volts et au bit 0 un signal de tensionnulle.exemple : transmission de la valeur 1101000101.

n V

0 V

1 1 1 1 10 0 0 0 0

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 39: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Transmission en bande de passe (2/6) 39/300

Problèmes posés par le codage trop simple :une tension nulle correspond à l’envoi d’un 0 binaire mais peutaussi correspondre à l’absence d’envoi de données.si une suite binaire comprends plusieurs 0 ou 1 binairesconsécutifs, il faut que l’émetteur et le récepteur soientparfaitement synchronisés pour que le décodage se fassecorrectement.

⇒ cela peut conduire le récepteur à ne pas reconnaître les donnéesreçues.

Pour éliminer ces problèmes, plusieurs codes plus évolués ontété élaborés :

le NRZ pour sa simplicité de conception,le code de Manchester pour sa mise en œuvre dans les réseauxEthernet,le code de Manchester différentiel,le code de Miller.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 40: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Transmission en bande de passe (3/6) 40/300

Le code NRZ (No Return to Zero) :résolution du problème d’absence de signal sur le câble,on code le bit 1 par un signal de n volts et le bit 0 par un signalopposé.

1 1 1 1 10 0 0 0 0

V0V

V−n

n

Le code NRZI (No Return to Zero Inverted) est similaire au codeNRZ mais les tensions associées aux valeurs binaires sontinversées : 1 est codé par une tension négative et 0 par unetension positive.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 41: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Transmission en bande de passe (4/6) 41/300

Le code Manchester :Il est aussi appelé le code biphase.Il propose une solution au problème de détection des longueschaîne de 0 ou 1.Il s’agit d’un code basé sur les variations du signal : ce n’est plusla tension qui est importante mais la différence de signal.1 est codé par un passage de la tension n à -n et 0 par le passageen sens inverse.

1 1 1 1 10 0 0 0 0

V0V

V−n

n

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 42: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Transmission en bande de passe (5/6) 42/300

Le code Manchester différentiel :Il est aussi appelé le code biphase différentiel.Il est similaire au précédent mais le bit 0 est codé par unetransition en début d’horloge contrairement au bit 1.

1 1 1 1 10 0 0 0 0

V0V

V−n

n

Dans les deux cas, un changement de tension est réalisé enmilieu de temps horloge.Il a été utilisé dans la norme 802.5 (réseau de type anneau àjeton).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 43: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Transmission en bande de passe (6/6) 43/300

Le code Miller :Le bit 1 est codé par une transition en milieu de temps horloge etle bit 0 par une absence de transition.Les longues suites de 0 posant toujours le problème de lasynchronisation, si un bit 0 est suivi d’un autre 0 une transition estrajoutée à la fin du temps horloge.

1 1 1 1 10 0 0 0 0

V0V

V−n

n

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 44: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (1/12) 44/300

Il existe différents supports de transmission des données sur lemarché, les principaux que l’on trouve actuellement sont :

les câbles électriques : câbles à paires torsadées et câblescoaxiaux,la fibre optique,l’espace hertzien pour les réseaux sans fil.

Le câble électrique à paires torsadées :il est actuellement le support physique le plus répandu,il est utilisé dans plusieurs cas :

connexion d’un poste au concentrateur du réseau (hub, switch,...).interconnexion d’éléments actifs de natures diverses(concentrateurs, commutateurs, relanceurs...).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 45: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (2/12) 45/300

Le câble électrique à paires torsadées (suite) :La structure de ce type de câbles est simple : il est constitué deplusieurs fils de cuivre torsadés par paires, ces paires étant à leurtour torsadées entre elles.Un câble peut regrouper, suivant les utilisations qui en sont faites,de une à plusieurs centaines de paires torsadées.Dans le cadre des réseaux locaux, le type le plus commun est dequatre paires torsadées.On peut distinguer différents niveaux de qualité :

le câble non blindé, UTP (Unshielded Twisted Pair), support le plussimple et donc le moins coûteux.le câble avec écran : UTP avec écran ou FTP. L’écran est unesimple feuille d’aluminium placée entre les fils et la gaine PVC.le câble blindé, STP (Shielded Twisted Pair), protégé des parasitespar une tresse métallique.Le câble protégé contre l’eau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 46: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (3/12) 46/300

Le câble électrique à paires torsadées (suite) :Les connecteurs appropriés à ce type de câbles sont lesconnecteurs RJ45 pour les 4 paires ou RJ11 pour deux paires.Différentes catégories de câbles ont été définies en fonction deleurs performances :

Elles sont nommées Catégorie 1 à Catégorie 5.Une Catégorie 5 améliorée a été créée pour mettre en œuvre lesréseaux ATM.Deux autres catégories (Catégorie 6 et Catégorie 7) ont été crééespour permettre de disposer de câbles à paires torsadées à trèshaut débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 47: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (4/12) 47/300

Caractéristiques des différentes catégories de câbles :Les câbles de catégories 1 et 2 fonctionnent sur une fréquencemaximale inférieure à 10 MHz et permettent un débit maximal de1 Mbit/s. Ils permettent le transport de la voix et des données.Les câbles de catégorie 3 : fréquence maximale de 20 MHz, débitmaximal de 16 Mbit/s. Utilisation : transport de la voix et desdonnées, réseaux Ethernet.Les câbles de catégorie 4 améliore le débit par rapport auCatégorie 3 (20 Mbit/s).Les câbles de catégorie 5 (Norme EIA/TIA TSB 36) : fréquencemaximale de 100 MHz, débit maximal de 100 Mbit/s. Utilisation :transport de la voix et des données, réseaux Fast Ethernet.Les câbles de catégorie 5 améliorée (5+ ou 5e) : fréquencemaximale de 100 MHz, débit maximal de 155 Mbit/s. Utilisation :transport de la voix et des données, réseaux Fast Ethernet,réseaux ATM à 155 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 48: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (5/12) 48/300

Les nouvelles catégories de câbles :Les câbles de catégorie 6 et 6a : fréquence maximale de 250MHz, débit maximal de 2 Gbit/s. Utilisation : transport de la voix etdes données, réseaux Fast Ethernet, réseaux Gigabit Ethernet,réseaux ATM à 155 Mbit/s, réseaux ATM à 622 Mbit/s.Les câbles de catégorie 7 : fréquence maximale de 600 MHz,débit maximal de 10 Gbit/s. Utilisation : transport de la voix et desdonnées, réseaux Gigabit Ethernet, réseaux ATM à 622 Mbit/s.

Actuellement, le câble le plus utilisé est de catégorie 5+. Ilsupporte aussi bien les réseaux Éthernet à 10 Mbit/s que FastÉthernet à 100 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 49: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (6/12) 49/300

Les câbles coaxiaux :Un câble coaxial est un câble électrique constitué de deuxconducteurs :

un conducteur cylindrique creux.un fil électrique simple placé à l’intérieur du précédent et isolé parune matière non-conductrice.

La bande passante est inférieure à 100 MHz ce qui les rendsinexploitables pour des réseaux hauts débits.Le câble coaxial RG 58 :

connexion effectuée par des connecteurs BNC,utilisé pour la transmission de données Ethernet dans la limite de200 mètres,voué à disparaître.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 50: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (7/12) 50/300

Les câbles coaxiaux (suite) :Le câble coaxial RG 11 :

câble coaxial épais : un meilleur niveau de blindage,limitation à 500 mètres,voué à disparaître au profit de la fibre optique.

Le câble coaxial large bande :CATV : Community Antenna Television,utilisé pour la transmission des chaînes de télévision par câble,fréquence de largeur de bande pouvant aller jusqu’à 500 MHz,autorisant la transmission d’images.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 51: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (8/12) 51/300

La fibre optique :un cylindre constitué d’un matériau conduisant la lumière,enveloppé dans un isolant.transmission par réfractions successives.très large bande passante permettant des débits allant de 1 àplusieurs centaines de Gbit/s sur des distances de plusieurskilomètres.utilisation intéressante même dans des réseaux bas débit pourréduire le taux d’erreurs de transmissions et le nombre deretransmissions.connexion à la fibre effectuée par un émetteur optique quiconvertit un signal électrique en un signal lumineux.2 types de connecteurs possibles : SC (un ergot maintient leconnecteur en place une fois enclenché) ou ST (le branchementest réalisé par un système à baïonnette).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 52: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (9/12) 52/300

La fibre optique (suite) :Fibres multimodes à saut d’indice :

Le cœur translucide de la fibre est recouvert d’un matériau qui nelaisse pas passer la lumière (indice de réfraction nul).Le rayon lumineux est transmis par réfractions successives.Bande passante de 100 Mhz.Adapté aux réseaux locaux haut débit.Le câble le moins cher pour les fibres optiques.

Rayonlumineux

Coeur

Isolant

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 53: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (10/12) 53/300

La fibre optique (suite) :Fibres multimodes à gradient d’indice :

L’indice de réfraction de la gaine n’est plus fixe (diminution ens’éloignant du cœur).Chemin parcouru par le rayon plus court et donc diminution dutemps de transmission.Un coût de mise en œuvre plus important que les fibres à sautd’indice.

Rayonlumineux

Coeur

Isolant

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 54: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (11/12) 54/300

La fibre optique (suite) :Fibres monomodes :

Ne transmet que les rayons dont la trajectoire est l’axe de la fibre.Un faisceau laser est nécessaire aux extrémités.Les débits peuvent dépasser plusieurs dizaines de Gbit/s.Un coût de mise en œuvre très élevé notamment à cause desfaisceaux lasers.

Rayonlumineux

Coeur

Isolant

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 55: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les supports de transmission (12/12) 55/300

Les réseaux sans fils :Utilisation de milieux comme l’air, le vide... comme support detransmission des ondes électromagnétiques : l’espace hertzien.Plusieurs types d’ondes électromagnétiques sont utilisées dansles réseaux informatiques :

ondes radio : la gamme de fréquences va de 10 kHz jusqu’à 300GHz. Pour les fréquences les plus basses, des architectures deréseaux locaux sans fils proposent des débits de 2 à 20 Mbit/s surdes distances atteignant 20 km. Pour les fréquences plus élevées,on peut atteindre des débits dépassant le Gbit/s.ondes infrarouges : ondes de fréquences supérieures à 300 GHz.Leur création bien qu’assez simple est restreinte car à cettefréquence, elles ne peuvent traverser la matière physique.ondes lumineuses : une source lumineuse (un laser) envoie desdonnées à récepteur optique⇒ coût élevé.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 56: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche liaison de données(niveau 2)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 57: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche liaison de données (niveau 2) 57/300

Utiliser les services fournis pas la couche physique.Les bits à envoyer sont regroupés en trames suivant un schémaprécis :

taille de la chaîne binaire à envoyer,champ de contrôle sur ces données,formes des adresses des émetteurs et des récepteurs.

La détection d’erreur permet de vérifier si une trame est arrivéesans avoir subie de modifications sur le média de transport.

Certaines méthodes permettent de corriger les erreurs détectées.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 58: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Constitution des trames binaires 58/300

Le récepteur doit être capable de reconstituer les trames à partird’une chaîne binaire provenant du support physique.Pour cela il faut convenir d’un format de trames entre l’émetteuret le récepteur et plusieurs techniques peuvent être utilisées :

la taille en bits d’une trame est fixée,la taille de la trame est transmise au destinataire,des fanions sont utilisés pour repérer le début et la fin de la trame.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 59: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation (1/2) 59/300

Un réseau à commutation est un réseau longue distance quipropose des techniques permettant d’acheminer de manièreoptimisée des trames de niveau liaison de données.

Utilisation d’ETTD et d’ETCD pour accéder au réseau.

Hôte BHôte A

Circuit de DonnéesETTD ETCD ETCD ETTD

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 60: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation (2/2) 60/300

Commutateur :un nœud réseau possédant plusieurs ports de connexion.rôle : orienter les trames qu’il reçoit sur un port vers un autre port.Tc (Temps de commutation) = Temps nécessaire pour mettre enplace l’aiguillage au sein du commutateur.

Méthodes de commutation :Commutation de circuits.Commutation de messages.Commutation de paquets.Commutation temporelle asynchrone.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 61: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de circuits (1/3) 61/300

L’envoi d’une trame nécessite la réservation d’un cheminphysique à travers le réseau maillé.La communication s’effectue en trois phases :

établissement de la connexion (mise en place du circuit fixe entreles ETTD par les commutateurs).le destinataire confirme la réception de la demande et accepte laconnexion.l’émetteur envoie les données par le circuit réservé.

Avantages de la méthode :Gain de temps lorsqu’il y a plusieurs envois : en effet l’aiguillagene se fait qu’une seule fois dans les commutateurs (Tc).Délai de transmission connus avant l’envoi des données = tempsmis par la demande de connexion pour atteindre le destinataire.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 62: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de circuits (2/3) 62/300

Inconvénients de la méthode :Absence de dynamisme : un commutateur réservé pour un circuitn’est plus disponible tant que le dialogue n’est pas terminé.Taux d’activité très faible : une seule ligne est utilisée entre deuxcommutateurs, les autres restent inoccupées.

Utilisation de la méthode : le réseau téléphonique commuté(RTC).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 63: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de circuits (3/3) 63/300

C1 C2 C3Emetteur Récepteur

T c

T c

T c

Accord

Demande

Echange

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 64: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de messages (1/3) 64/300

Pas d’établissement de connexion.

Un message est transmis par la machine source au commutateurauquel elle est rattaché puis transmis de commutateur encommutateur jusqu’à la machine destinataire.Suppression de la phase de connexion :⇒ gain de temps si peu d’échanges.⇒ perte de temps si échanges plus nombreux car cumul des Tc .

Le commutateur peut être utilisé pour d’autres communicationscar il ne reste pas bloqué durant toute la phase de dialogue.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 65: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de messages (2/3) 65/300

En cas d’erreur, pas de trace du message émis dans lescommutateurs, il faut donc demandé à la source de réémettre lemessage⇒ perte de temps

Le temps de commutation (Tc) reste identique quelle que soit lataille du message⇒ envoi de longues chaînes binaires plusavantageux.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 66: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de messages (3/3) 66/300

C1 C2 C3Emetteur Récepteur

T c

T c

T c

Temps totalde transmission

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 67: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation de paquets 67/300

Similaire à la commutation de messages mais le message initialest découpé en entités plus petites appelées paquets.

Chaque paquet est transmis à travers le réseau parcommutateurs successifs.

On obtient un gain de temps total pour l’acheminement car à uninstant donné chaque ligne achemine un paquet différent.

C1 C2 C3Emetteur Récepteur

1

3

4

21

3

4

21

3

4

21

3

4

2

T c

T c

T cTemps total

de transmission

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 68: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Commutation temporelle asynchrone 68/300

Comme pour la commutation de paquets, le message estdécoupé en plusieurs entités qui sont envoyées indépendammentles unes des autres.

C1 C2 C3Emetteur Récepteur

1

3

4

21

3

4

2

T c

1

3

4

2

T c1

3

4

2

T c

Temps totalde transmission

Un commutateur peut commencer à émettre un paquet avant del’avoir lu en entier.

Cette technique est utilisée dans les réseaux ATM.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 69: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion des erreurs de transmission 69/300

Objectif : rendre transparent les erreurs de transmission detrames aux couches supérieures.

La détection des erreurs doit être faite au niveau des ETTD etdes ETCD.Détection des erreurs :

Signaler qu’une trame reçue est différente de celle envoyée.Bit de parité.Code CRC (Code de Redondance Cyclique).

Correction des erreurs :Transmettre des données supplémentaires qui permettrontéventuellement de corriger les trames erronées.Code de Hamming.Code de Reed-Salomon.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 70: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion des acquittements (1/3) 70/300

Problèmes des erreurs :Deux types d’erreurs peuvent se produire : détection d’une erreurde transmission (cf. précédemment) et perte d’une trame.Comment être sûr que les trames sont arrivées (ou pas)correctement au destinataire⇒ par l’envoi d’un messaged’acquittement à l’émetteur.

Protocole d’attente/réponse (Send and Wait) :envoi d’une trame jusqu’à la réception d’un acquittement

RécepteurEmetteur

Émission de la trame n°1jusqu’à réception

de son acquittement

Émission de la trame n°2jusqu’à réception

de son acquittement

Trame n°1 reçue sans erreur : envoi d’un acquittement

Trame n°2 reçue erronée : attente d’une autre réception

Trame n°2 reçue sans erreur : envoi d’un acquittement

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 71: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion des acquittements (2/3) 71/300

Transmission avec anticipation, retransmission en continutrames envoyées les unes après les autresune trame arrive sans erreur⇒ envoi d’un acquittement pour latrameune trame arrive erronée⇒ pas d’envoi d’acquittement et lestrames suivantes ignorées jusqu’à la réémission de la trameerronéemême ordre de traitement des trames coté émetteur et cotérécepteur

Trame n°1 reçue sans erreur : envoi d’un acquittement

Trame n°2 reçue erronée : pas d’envoi d’acquittement

Trame n°3 est ignorée

Trame n°2 reçue sans erreur : envoi d’un acquittement

RécepteurÉmetteur

Trame n°3 et n°4 reçues sans erreur :envoi d’un acquittement

Émission de la trame n°1

Émission de la trame n°2

Émission de la trame n°3

Absence d’acquittement pour la trame n°2 :ré−émission des trames n°2 et n°3

Émission de la trame n°4

Émission de la trame n°5

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 72: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion des acquittements (3/3) 72/300

Transmission avec anticipation, retransmission sélectivesimilaire au protocole précédentune trame arrive erronée⇒ envoi d’un acquittement négatifon ne réémet que les trames erronées

RécepteurÉmetteur

Émission de la trame n°1

Émission de la trame n°2

Émission de la trame n°3

Ré−émission de la trame n°2

Émission de la trame n°4

Émission de la trame n°5

Trame n°1 reçue sans erreur : envoi d’un acquittement

Trame n°2 reçue sans erreur : envoi d’un acquittement

Trame n°2 reçue erronée : envoi d’un acquittement négatif

Trame n°3 reçue sans erreur : envoi d’un acquittement

Trame n°5 reçue sans erreur : envoi d’un acquittement

Trame n°4 reçue sans erreur : envoi d’un acquittement

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 73: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le protocole HDLC 73/300

High-level Data Link Control

Protocole de base qui a servi à mettre en place LAP-D, LAP-D,LAP-F et PPP

Format des trames binaires utilisées par HDLC :8 bits 8 bits 8 bits n bits 16 bits 8 bits

Fanion de AdresseCommandes Données

Contrôle Faniondébut destination d’erreur de fin

Le Fanion de début et le Fanion de fin indique les deux extrémitésde la trame : ils sont constituées de la chaîne 01111110.L’Adresse de destination identifie l’ETTD destinataire.Commande = informations nécessaires à l’interprétation de latrame.Suivant le rôle de la trame, Données = une chaîne binaire ou non.Le Contrôle d’erreur est réalisé par un code CRC basé sur lepolynôme générateur G (x) = x16 + x12 + x5 + 1.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 74: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Différents types de trames (1/3) 74/300

Commandes⇒ spécification du type des trames.Trame d’information

0 N(S) P/F N(R)

1 bit 3 bits 1 bit 3 bits

Le premier bit est à 0.Le champ Données n’est pas vide.N(S) est le numéro de la trame émise.Le bit P/F peut être interprété de 4 façons différentes selon que

la trame provient de l’initiateur de l’échange (P) :⇒ P=0 : l’initiateur n’attend pas de réponse à cette trame.⇒ P=1 : l’initiateur attend une réponse à cette trame.la trame provient du correspondant (F) :⇒ F=0 : le correspondant n’a pas terminé d’émettre des trames.⇒ F=1 : le correspondant a terminé ses envois de trames.

N(R) : acquittement de toutes les trames dont le numéro < N(R).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 75: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Différents types de trames (2/3) 75/300

Trame de supervision

1 P/F N(R)

1 bit 1 bit 3 bits

SS

2 bits1 bit

0

Le premier bit est à 0.Le champ Données n’est pas vide.Les deux bits SS informent le destinataire de certaines requêtesde l’émetteur :

00RR Acquittement de toutes les trames de

ReceiveReady numéro inférieur à N(R) : en attentede réception de trames

01REJ Demande de rejet de toutes les trames de

Reject numéro supérieur à N(R)

10RNR Demande d’une suspension des envois de

ReceiveNotReady trames après la trame de numéro N(R)

11SREJ Rejet de la trame N(R) et demande de

SelectiveReject retransmission de celle-ci

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 76: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Différents types de trames (3/3) 76/300

Trame de supervision non numérotée

1 P/F MMM

1 bit 1 bit 3 bits

MM

2 bits1 bit

1

Elles ont pour rôle de gérer la mise en place et le relâchement dela connexion.Elles permettent d’envoyer des données en mode datagramme.Les différents types de trames non numérotées (valeurs de MM etMMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM(11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI(00,000), AC0 Commande (10,110), AC1 Commande (10,111),AC0 Réponse (10,110), AC1 Réponse (10,111).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 77: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

La sous-couche MAC (niveau 2) 77/300

MAC : Medium Access Control

Liaison de données Liaison de données

Physique

Sous−couche MACSous−couche MAC

Elle regroupe toutes les fonctions de niveau liaison de donnéeschargées du contrôle d’accès au support.Nous allons voir :

les méthodes d’accès au support,les normes de réseaux,et les ponts.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 78: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (1/9) 78/300

Méthodes sans collision (1/3) :L’allocation centralisée :

Un élément actif (contrôleur) interroge une à une toutes lesmachines connectées et en fonctionnement.Si une machine veut émettre une trame, elle soumet sa requêtepuis le contrôleur lui octroie le support.Lorsque l’émission est terminée, la machine le signale aucontrôleur qui peut alors procéder à une nouvelle allocation dusupport physique.

Primergy

Contrôleur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 79: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (2/9) 79/300

Méthodes sans collision (2/3) :La méthode Bip-Map :

Utilisation systématique d’une période de contention = un intervallede temps pendant lequel aucune communication ne peut avoir lieu.La période de contention est découpée en autant d’intervalles qu’ily a d’ordinateurs connectés.Lorsqu’une machine veut émettre, elle le signale pendant lapériode de contention qui lui est allouée.Lorsque la période de contention est terminée, chaque ordinateurqui en a fait la demande peut alors émettre pendant une période detransmission qui lui est réservée.

1 émet sur le support3 émet sur le supportPériode decontention

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 80: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (3/9) 80/300

Méthodes sans collision (3/3) :L’allocation distribuée :

L’autorisation d’émettre est directement donnée par un jeton quicircule sur le réseau de façon cyclique.Lorsqu’une machine veut émettre, elle conserve le jeton lors de sonpassage sinon elle le réémet sur le support.

Jeton

Cycle logique

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 81: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (4/9) 81/300

Méthodes avec collision (1/6) :La méthode ALOHA :

Émission sur le support des données sans aucune action préalable.L’émetteur écoute ensuite le support pour savoir s’il y a eu collision.S’il y a eu collision, l’émetteur attend un moment puis renvoie latrame.Il existe plusieurs variantes de la méthode ALOHA :L’émission peut ne pas se faire de façon entièrement libre mais àdes instants précis.L’élément actif doit pour cela posséder une horloge pour pouvoirdécouper le temps en intervalles réguliers.Lorsqu’un ordinateur veut émettre une trame, il attend le signald’horloge suivant.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 82: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (5/9) 82/300

Méthodes avec collision (2/6) :La méthode CSMA 1-persistant :

Basée sur l’écoute préalable du média de transmission avantl’émission d’une trame.CSMA=Carrier Sense Multiple Access (Accès Multiple à Détectionde Porteuse).Avant de transmettre une trame, l’ordinateur émetteur, en réalitéson interface réseau, écoute si le support véhicule un signal :si c’est le cas, il n’émet pas car cela provoquerait une collision maisil continue d’écouter le support. Lorsque le support est libre, il envoila trame.si le support est libre la trame est immédiatement transmise etl’écoute est coupée.

⇒ solution simple mais peu performante, le support reste occupépendant toute la phase d’émission d’un ordinateur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 83: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (6/9) 83/300

Méthodes avec collision (3/6) :La méthode CSMA non persistant :

Lorsque l’émetteur constate que le média est occupé, il ne restepas à l’écoute mais réessayera plus tard.

La méthode CSMA/CD :Elle est basée sur le CSMA non persistant.Lorsque l’émetteur écoute le support, il peut ne pas détecter laprésence d’un signal à cause d’une distance trop grande.Une collision ne va pas se produire immédiatement mais plus tard.Une seconde phase au CSMA non persistant a donc été ajoutéeafin de résoudre ce problème.Après l’émission de la trame, l’émetteur reste à l’écoute du supportafin de détecter une éventuelle collision.

⇒ CSMA/Collision DetectionLors d’une collision la trame est alors réémise après un tempsd’attente aléatoire.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 84: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (7/9) 84/300

Méthodes avec collision (4/6) :La méthode CSMA/CD (suite) :

Lors d’une collision la trame est alors réémise après un tempsd’attente aléatoire.Mise en place dans les réseaux locaux Ethernet, Fast Ethernet etGigabit Ethernet.

⇒ méthode de référence.Une évolution a été proposée : CSMA/CRCD. Elle permet d’obtenirde meilleures performances mais elle est plus complexe à mettreen œuvre. CR=Contention Resolution.

La méthode CSMA/CA :CSMA Collision Avoidance.Méthode mise en place pour les environnements sans fil où laméthode CSMA/CD ne peut pas marcher.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 85: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (8/9) 85/300

Méthodes avec collision (5/6) :La méthode CSMA/CA (suite) :

Mécanisme d’esquive de collision basé sur un principed’accusé/réception réciproque entre l’émetteur et le récepteur.Écoute du réseau puis émission de la trame différée si le réseauest encombré.Si le support de transmission est libre pendant un temps donné(appelé DIFS pour Distributed Inter Frame Space), alors on peutémettre.La station transmet un message appelé Ready To Send (noté RTSsignifiant prêt à émettre) contenant des informations sur le volumedes données qu’elle souhaite émettre et sa vitesse de transmission.Le récepteur (généralement un point d’accès) répond un Clear ToSend (CTS, signifiant le champ est libre pour émettre), puis lastation commence l’émission des données.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 86: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes d’accès au support (9/9) 86/300

Méthodes avec collision (6/6) :La méthode CSMA/CA (suite et fin) :

À réception de toutes les données émises par la station, lerécepteur envoie un accusé de réception (ACK).Toutes les stations avoisinantes patientent alors pendant un tempsqu’elles considèrent être celui nécessaire à la transmission duvolume d’information à émettre à la vitesse annoncée.

La méthode RTS/CTS :Request To Send/Clear To Send.Sonder et réserver le support par un cours échange avec lerécepteur.Si l’échange aboutit, les autres ordinateurs ayant observé le signalattendent leur tour pour réserver le support.Méthodes conçues pour les réseaux locaux sans fils.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 87: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (1/12) 87/300

La norme 802.3 et l’architecture Ethernet :Elle définit les réseaux locaux utilisant la méthode CSMA/CD.Le support choisi est un bus logique auxquels sont connectéstous les éléments actifs.Les réseaux locaux 802.3 proposent un débit binaire théorique de10 Mbit/s.Les trames émises suivent un format précis permettant unegestion optimisée et un contrôle d’erreur fiable. Elles sont émisestoutes les 96 µs.

Délimiteurde trame

Adressedestination d’erreur

ContrôleLongueur

champdonnées

Adressesource

Préambule Données PAD

0 − 46octets

0 − 1500octets7 octets 1 octet 6 octets 6 octets 2 octets 4 octets

Ethernet est une norme de LAN qui respectent les spécificationsde la norme 802.3.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 88: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (2/12) 88/300

La trame 802.3 est composée de huit champs :Préambule : il sert à synchroniser l’émetteur et le récepteur enenvoyant une suite de bits 10.Le Délimiteur de trame sert à identifier le début des donnéesutiles.Les champs Adresse destination et Adresse source (adressesMAC) sont utiles pour déterminer le récepteur en mode diffusionet l’acheminement de la trame.Les champs Données étant de longueurs variables, le champLongueur du champ de données permet au récepteur d’interprétercorrectement les champs Données, PAD et Contrôle d’erreur.La longueur d’une trame est comprise entre 64 et 1518 octets. Sila quantité de données est trop faible le champ PAD est ajouté.Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur lerécepteur redemande la transmission de la trame dans la limite de16 essais.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 89: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (3/12) 89/300

La norme 802.3u et l’architecture Fast Ethernet :Évolution de la norme 802.3 pour permettre un débit de 100Mbit/s.Elle est aussi appelé norme 802.14.Elle s’appuie sur trois types de câblage : le câble à pairestorsadées de Catégorie 3 ou de Catégorie 5 et la fibre optique.Trois classes de réseau Fast Ethernet ont été créées relativementau type de câblage :

La classe 100BaseT4 qui s’appuie sur des câbles à pairestorsadées de Catégorie 3. Cela permettait de pouvoir réutiliser lecâblage lors de passage d’un réseau Ethernet vers un réseau FastEthernet. La longueur maximale d’un segment est de 100 m.La classe 100BaseTX qui s’appuie sur des câbles à pairestorsadées de Catégorie 5. La longueur maximale d’un segment estde 100 m.La classe 100BaseFX qui s’appuie sur 2 fibres optiques. Lalongueur maximale d’un segment est de 2000 m.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 90: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (4/12) 90/300

La norme 802.3z et l’architecture Gigabit Ethernet :Elle s’appuie toujours sur la norme 802.3 et permet des débits de1000 Mbit/s.Trois classes de transmission ont été définies :

La classe 1000BaseTX : elle s’appuie sur des câbles à pairestorsadées de catégorie 5, 6 ou 7. La longueur maximale d’unsegment est de 100 m.La classe 1000BaseSX : elle s’appuie sur des fibres optiquesmultimodes à 62.5 µm (longueur maximale d’un segment : 275 m)ou 50 µm (longueur maximale d’un segment : 550 m).La classe 1000BaseLX : elle peut s’appuyer sur des fibres optiquesmultimodes à 62.5 µm ou 50 µm (longueur maximale d’unsegment : 550 m dans les deux cas) mais elle peut aussi utiliserdes fibres optiques monomodes à 10 µm. Dans ce dernier cas lalongueur maximale d’un segment est alors de 10 km.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 91: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (5/12) 91/300

La norme 802.4 et l’architecture Token Bus :Utilisation de la méthode d’allocation distribuée.Réseaux de type bus à jeton.Utilisation de câbles coaxiaux (75 Ω ou CATV) pour des débitsallant de 1 à 10 Mbits.La gestion du bus est confiée à un élément actif appelésuperviseur qui crée le jeton lors de l’initialisation du réseau et secharge de sa circulation entre les ordinateurs.Le superviseur détermine un ordre cyclique de passage du jetonentre tous les postes connectés ce qui revient à l’utilisation d’unanneau logique.

octets2 ou 6

octets2 ou 6

d’erreurContrôleAdresse

sourceAdresse

destinationType detrame

Préambule DonnéesDélimiteur Délimiteur

n octets 1 octet 1 octetsoctets 4 octets< 8192

1 octets

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 92: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (6/12) 92/300

La norme 802.5 et l’architecture Token Ring :Simplification de la norme 802.4 et suppression de l’utilisationd’un superviseur.Réseau de type anneau à jeton.Remplacement du support physique en bus par un anneau.Trois types de câbles peuvent être employés :

Câbles à paires torsadées non blindés : 1 Mbit/s à 4 Mbit/s etutilisation du Manchester différentiel.Câbles à paires torsadées blindés : 1 Mbit/s à 16 Mbit/s etutilisation du Manchester différentiel.Fibres optiques : 1 Mbit/s à 16 Mbit/s et utilisation du Manchesterdifférentiel.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 93: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (7/12) 93/300

La norme 802.6 :Aussi appelée DQDB (Distributed Queue Dual Bus), elle a étécréée spécifiquement pour les MAN.Basée sur un double bus physique, elle permet l’interconnexiond’un nombre important de postes de travail sur des distancesallant jusqu’à plusieurs kilomètres.Les supports utilisés sont le câble coaxial ou la fibre optique enfonction de la distance à parcourir.Un générateur de trames est connecté à chaque bus et il a pourrôle d’émettre des trames vides à intervalles de temps réguliers(125 µs).Les trames sont divisées en tranches de 53 octets pour unnombre de tranches pouvant aller de 54 à 59.

...

... ...

... ...

...53 octets

Tranche 1 Tranche 2

53 octets

Drapeau Drapeau

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 94: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (8/12) 94/300

La norme 802.6 (suite) :Le format d’une tranche est le suivant :

Trame de contrôle d’accès

1 octet 4 octets

Marque de début Données

48 octets

Les ordinateurs souhaitant émettre réservent des tranches librespour émettre leurs données.Cette architecture de réseau est compatible avec la commutationATM (même temps de transmission inter-trames : 125 µs).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 95: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (9/12) 95/300

La norme 802.11 et les architectures sans filsArchitecture de réseaux locaux sans fils basée sur unetechnologie radio.L’interface réseau prends la forme d’une station de base à laquelleest connectée une antenne.Le débit binaire, fixé par cette norme, est limité à 3 Mbit/s mais denouvelles versions de cette norme permettent des débits plusconséquent :

802.11b : débit de 11 Mbit/s (802.11b+→ 22 Mbit/s).802.11a et 802.11g : débit de 54 Mbit/s.802.11g+ : débit de 108 Mbit/s.802.11n : débit de 302 Mbit/s.

La méthode d’accès au support est CSMA/CA et optionnellementRTS/CTS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 96: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (10/12) 96/300

La norme FDDIFiber Distributed Data Interface.Destinée aux réseaux LAN et MAN haut débit.Elle est basée sur un double anneau en fibres optiques dont lacirconférence maximale est de 200 km.Un sens de transmission pour chacun de ces deux anneaux.Les machines dont le nombre peut atteindre 1000 sontconnectées aux deux anneaux.En cas de panne, le réseau peut fonctionner avec un seul anneauet une procédure de dépannage est lancée.L’accès à un anneau se fait par la méthode du jeton.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 97: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (11/12) 97/300

La norme Frame Relay :Réseau à commutation de paquets autorisant des débits trèsélevés et des transferts fiables (très bonne gestion des erreurs).Permet le multiplexage sur une même ligne de transmission.Permet le transfert des données, des images ou de la voie.Utilisée pour l’interconnexion de réseaux distants.Il offre la possibilité de véhiculer des paquets issus de protocolesdifférents tels que TCP/IP ou IPX.Le débit binaire peut aller de 56 kbits/s jusqu’à 2 Mbit/s.La gestion de l’accès au support est fait par le protocole RSVP(Protocole de Réservation de Ressources).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 98: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les normes de réseaux (12/12) 98/300

Le système GSM :Global System for Mobil communications : système européen decommunication sans fil, basé sur une technologie de transmissionpar paquets radio.La première version du GSM utilisé la bande des 900 MHz (GSM900) mais une saturation de cette bande a entraîné la réservationde la bande des 1800 MHz.Les différents éléments constituant le réseau sont les stationsmobiles (téléphones portables), les stations de base et le centrede gestion chargé de faire le lien avec le réseau fixe.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 99: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les ponts 99/300

Un pont est un élément d’électronique permettantd’interconnecter des réseaux locaux dont la couche physique etla sous-couche MAC diffèrent (répondant à des normes réseauxdifférentes).

Conversion des trames arrivant d’un réseau dans un formatcompréhensible par un autre réseau.

Un pare-flamme (firewall) est un pont particulier permettant demettre en place de la sécurité entre deux réseaux dont lesnormes peuvent être identiques ou non.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 100: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche réseau (niveau 3)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 101: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche réseau (niveau 3) 101/300

Elle a en charge d’acheminer les paquets à travers le maillage duréseau.

Ses principales fonctions concernent l’adressage des élémentsconstitutifs du réseau et le routage de l’information.

Elle est présente dans le modèle TCP/IP. Ses fonctionsprincipales sont regroupées au sein du protocole IP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 102: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage (1/5) 102/300

Datagramme ou circuit virtuel :Mode sans connexion :

Les données envoyées sont découpées en paquets (taille fixe ounon selon les protocoles) appelés datagrammes.Les datagrammes sont acheminés indépendamment les uns desautres.Aucun contrôle sur le flux d’information n’est effectué (pasd’évaluation préalable du trafic ou de la qualité du transfert).

Mode orienté connexion :Phase d’établissement de la connexion préalable à l’envoi desdonnées : un circuit virtuel est mis en place.Toutes les données émises emprunteront le même chemin.L’acquittement depuis le récepteur se fait par le même circuit virtuel.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 103: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage (2/5) 103/300

Principe du routage :Son rôle : acheminer un paquet de données à travers le réseau.Fonction présente dans chaque nœud du maillage.Pour chaque paquet qui arrive sur l’un de ses ports en entrée, lafonction de routage choisie de façon déterministe le port de sortievers lequel envoyer le paquet.Deux classes d’algorithmes de routage :

les algorithmes non adaptatifs utilisent des routes statiques et netiennent pas compte de l’état des lignes de transmission.les algorithmes adaptatifs précédent tout envoi de données par uneétude préalable du contexte. On parle de routage dynamique. Ilssont plus complexes à mettre en œuvre mais permettent demeilleures performances.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 104: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage (3/5) 104/300

Algorithmes (1/3) :Routage par inondation :

la technique la plus utilisée en mode diffusion.un datagramme reçu par un routeur sur un de ses ports est ré-émissur tous les autres ports.

→ cela engendre un trafic très important.Routage du plus court chemin :

Représentation du maillage du réseau sous forme d’un graphe.Les routeurs représentent les sommets et les lignes detransmission les arêtes.On associe des coûts aux lignes de transmission, on obtient alorsun graphe valué.La recherche du plus court chemin consiste donc à trouver lachaîne d’arêtes dont la somme est minimale.Le coût d’un chemin peut être fonction du nombre de routeurstraversés, de la distance géographique, d’une évaluation du traficréseau, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 105: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage (4/5) 105/300

Algorithmes (2/3) :Routage à vecteur de distance :

L’un des premiers algorithmes de routage dynamique.Chaque élément actif possède en mémoire une table de routagepropre qui lui indique pour chaque destination connue le port desortie à utiliser et un port par défaut pour les destinationsinconnues.Des communications inter-routeurs permettent de mettre à jour latable de routage locale à partir de celle de ses voisins.La taille des tables de routage des stations émettrices ouréceptrices est limitée mais la table de routage des routeurs peutcomporter de nombreuses entrées.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 106: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage (5/5) 106/300

Algorithmes (3/3) :Routage hiérarchique :

Basé sur la technique de routage à vecteur de distance.Objectif : limiter le nombre d’entrées à consulter lors de larecherche séquentielle d’un destinataire.Solution : diviser le réseau en zones géographiques appeléesrégions.Trois types de données dans la table de routage :le port à utiliser en sortie pour les destinataires situés dans lamême région,les ports de sortie servant à accéder à chacune des autres régionsdu réseau,un port pour les destinataires inconnus.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 107: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le protocole IP 107/300

Un protocole de communication universel permettantl’interconnexion de systèmes hétérogènes, indépendamment dessupports de transmission, de la nature de l’architecture réseau,des systèmes d’exploitation ou des applications utilisées.

Le protocole de communication le plus répandu à l’heure actuelle.

Il fait partie intégrante de l’architecture TCP/IP.

Souvent associé au protocole de transport TCP, il peutnéanmoins communiquer avec d’autres protocoles de niveautransport.

Sa version actuelle est IPv4 mais une nouvelle version (IPv6)normalisée depuis 1995 devrait très bientôt la remplacer.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 108: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le datagramme IP (1/4) 108/300

IP propose un service non fiable et sans connexion.

IP véhicule des entités (datagramme IP) entre deux éléments duréseau.

En cas de constat d’erreur dans le datagramme, il n’est pas remisà la couche supérieure (transport) et une demande deré-émission est effectuée.

Chaque datagramme est routé de façon indépendante, et l’ordrede réception peut différer de l’ordre d’émission à cause deproblèmes de trafic sur une ligne de transmission, d’erreurs detransmission, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 109: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le datagramme IP (2/4) 109/300

Format du datagramme IP (1/3) :

32 bits 0 − 32 bits

Données

n bits< 32 bits

Longueur totale

Longueur del’entête

Type deservice

4 bits 4 bits 8 bits 16 bits 16 bits

IdentificateurVersion

Position dufragment

Total decontrôle

de l’entête

4 bits 16 bits12 bits 4 bits 8 bits

Drapeau Durée de vie Protocole

Adressedestination

Adressesource

32 bits

Options Bourrage

La taille des datagrammes IP ne doit pas excéder 65536 octets.Il faut donc scinder les paquets en provenance de la couchetransport dont la taille est trop grande en fragments IP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 110: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le datagramme IP (3/4) 110/300

Format du datagramme IP (2/3) :Version : il indique par quel protocole IP le datagramme a été crééce qui permet de faire cohabiter par exemple le protocole IPv4 etIPv6 sur un même réseau.Longueur de l’en-tête : il permet de détecter la présence ou nondu champ option.Type de service : il définit la qualité de service demandée pour ledatagramme : rapidité, absence d’erreur, priorité...Longueur totale : la taille d’un datagramme n’étant pas fixe maislimitée à 65536 octets, ce champ consigne la taille dudatagramme émis.Drapeau, Identification, Position du fragment : le Drapeau permetde savoir si le datagramme est fragmenté ou non. S’il estfragmenté le champ Identification indique à quel datagrammeappartient le fragment et sa position sera connue au moyen duchamp Position du fragment.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 111: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le datagramme IP (4/4) 111/300

Format du datagramme IP (3/3) :Durée de vie : elle permet de limiter dans le temps la présenced’un datagramme sur le réseau Internet, elle décrémente chaquefois que le datagramme traverse un routeur.Protocole : il spécifie le protocole de niveau transport à l’origine del’émission afin d’être traité par le même protocole à la réception.Total de contrôle de l’en-tête : il permet de détecter des erreurs detransmission survenues sur les champs de l’en-tête. La validitédes données n’est pas vérifiée au niveau réseau car elle le seraau niveau transport.Adresse source et Adresse destination : ce sont des adresses IP.Options : elles permettent, dans certains contextes, d’augmenterles contraintes d’acheminement du datagramme. Des bits deBourrage complètent ce champ jusqu’à une taille fixe de 32 bits.Données : de longueurs variables, elles ne peuvent cependantpas dépasser 65536 octets.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 112: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

L’adressage IP 112/300

Chaque élément du réseau allant du simple LAN au réseauInternet et travaillant avec le protocole IP doit posséder uneadresse unique : son adresse IP.

On attribue des adresses IP aux ordinateurs, aux routeurs, auxpériphériques réseaux (imprimantes, caméras, copieurs, etc.).

Une adresse IP est une suite de 32 bits regroupant l’identifiantréseau auquel appartient cet ordinateur (rID) et l’identifiant de cedernier à l’intérieur du réseau (oID).

Deux formes particulières d’adresses sont l’adresse réseau etson adresse de diffusion.

tout à 0oID

tout à 1oIDles ordinateurs du réseaurIDadresse de diffusion à tous

rID

rID adresse du réseaurID

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 113: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les classes d’adresse IP (1/2) 113/300

Il existe cinq classes d’adresses IP notées classe A à classe E.

On peut identifier la classe d’appartenance d’une adresse à partirde ses premiers bits.

162 −2 ordinateurs

(65 534)

242 −2 ordinateurs

(16 777 216)

82 −2 ordinateurs

(254)

2 réseaux14

(16 384)

Classe A

Classe D

Classe E

Classe B

Classe C212 réseaux

(2 097 152)

2 réseaux(126)

7

0

1 octet 1 octet 1 octet 1 octet

oIDrID

1110 adresse multidestinataire

11110 réservé pour usage ultérieur

110 oID

oID10 rID

rID

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 114: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les classes d’adresse IP (2/2) 114/300

Les classes A, B et C servent à adresser des réseaux dedifférentes tailles.

Les classes A et B sont totalement saturées et plus aucuneclasse de ce type n’est disponible.

La classe D définit des adresses multi-destinatairescorrespondant à des groupes d’ordinateurs (adresses IPmulticast).

La classe E avait été prévue initialement pour les évolutionsfutures d’Internet. Dans les faits, elle a été très peu utile à causede la saturation rapide des classes A, B et C.

La forme binaire (chaîne de 32 bits) n’étant pas facile àmémoriser, on a l’habitude d’utiliser une forme décimale pointéedu type x1.x2.x3.x4

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 115: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les différentes plages d’adresses IP 115/300

Adresses théoriques Adresses réellement disponiblesClasse plus basses plus hautes plus basses plus hautes

A 0.0.0.1 127.255.255.254 0.1.0.1 126.0.0.0B 128.0.0.1 191.255.255.254 128.0.0.1 191.255.0.0C 192.0.0.1 223.255.255.254 192.0.0.1 223.255.255.0D 224.0.0.1 239.255.255.254 224.0.0.1 239.255.255.254E 240.0.0.1 247.255.255.254 240.0.0.1 247.255.255.254

Les adresses dont le premier octet est 127 sont appeléesadresses de rebouclage et désignent l’ordinateur local, quelquessoient les valeurs des trois autres octets.

Ces adresses sont utilisées pour les échanges de données entreles applications sur une même machine.

Elles ne sont pas considérées comme des adresses de classe A.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 116: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les masques de sous-réseaux 116/300

On peut utiliser certains bits de l’identificateur (oID) pourdécouper le réseau en plusieurs sous-réseaux.

Pour pouvoir interpréter une adresse IP, un ordinateur doitconnaître le nombre de bits utilisés pour la partie oID dans unsous-réseau.

On associe à chaque adresse un masque de sous-réseauexprimé sur 32 bits comme l’adresse IP.

Chaque bit du masque qui correspond à l’adresse du réseau estpositionné à 1 et chaque bit qui correspond à l’identifiant (numérode machine) est positionné à 0.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 117: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage IP : RIP (1/2) 117/300

Le réseau Internet était basé au départ sur un routage à vecteurde distance mais au vu de sa forte croissance, il a été nécessaired’en améliorer les techniques.

Le protocole IP intègre toutes les fonctions nécessaires auroutage au sein du protocole RIP (Routing Information Protocol).

La technique porte le nom de routage par sauts successifs(Next-Hop Routing). Elle spécifie qu’un ordinateur ne connaît pasle chemin que va emprunter un datagramme mais seulement lerouteur suivant à qui il va être transmis.

Une table de routage contenant toutes les informations utiles estplacée en mémoire dans l’élément actif (routeur ou ordinateur)quelque soit sa nature.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 118: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le routage IP : RIP (2/2) 118/300

Chaque ligne de la table contient trois champs :une destination : adresse IP, adresse réseau ou la valeur Default.le routeur de saut suivant : la passerelle. Il peut s’agir du routeurlui-même si le destinataire est situé sur un réseau directementaccessible.l’adresse de l’interface réseau à utiliser pour pouvoir accéder aurouteur choisi.la valeur du vecteur de distance : permet de connaître le nombrede sauts à effectuer avant d’atteindre le réseau abritant lamachine distante.

Les routeurs s’échangent les informations contenues dans leurstables de routage au moyen de "messages RIP" à intervalles detemps régulier (généralement 30 sec.).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 119: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les protocoles ARP et RARP 119/300

Chaque interface réseau possède une adresse physique uniquedépendante du type d’architecture (les adresses MAC sontdifférentes suivant la norme mise en place).

L’adressage sur Internet est basé sur des adresses IP, de niveauréseau.

⇒ Il faut donc faire le lien entre les deux adresses (IP et MAC) d’unemême machine : les protocoles ARP (Address ResolutionProtocol) et RARP (Reverse Address Resolution Protocol)

ARP permet de faire correspondre une adresse MAC à uneadresse IP donnée et RARP permet l’inverse.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 120: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Le protocole ARP 120/300

La résolution d’adresses est effectuée en trois étapes :1 Le protocole ARP émet un datagramme particulier par diffusion à

toutes les stations du réseau et qui contient entre autre l’adresseIP à convertir.

2 La station qui se reconnaît retourne un message (réponse ARP) àl’émetteur avec son adresse MAC.

3 L’émetteur dispose alors de l’adresse physique du destinataire etainsi la couche liaison de données peut émettre les tramesdirectement vers cette adresse physique.

Les adresses résolues sont placées dans un cache ce qui évitede déclencher plusieurs requêtes lorsque plusieurs datagrammesdoivent être envoyés.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 121: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche transport (niveau 4)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 122: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche transport (niveau 4) 122/300

La première des couches du modèle OSI qui n’est pas présentesur les éléments intermédiaires de type routeur.

Améliorer la fiabilité des transmissions de niveau réseau del’émetteur au récepteur.

Des services similaires à ceux fournis par la couche réseau,complétés par des fonctions de contrôle de qualité etd’amélioration de celle-ci.

Ces services peuvent être orienté connexion ou pas mais unemeilleure fiabilité est obtenue en mode connecté.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 123: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion d’une connexion (1/3) 123/300

Identification des extrémités :Mise en place d’un canal de transmission entre la stationémettrice et le destinataire.L’identification au moyen de son adresse IP n’est pas nécessairepour une machine car plusieurs s’exécutent souvent en parallèlesur une même machine.L’identification se fera donc au moyen d’une adresse IP et d’unnuméro de port associé à l’application.

Établissement d’une connexion :On appelle TPDU (Transport Protocol Data Unit) les entitésenvoyées par une couche transport à ses homologues.Des primitives de niveau transport permettent aux TPDU deréaliser des actions (connexion, envoi de données, réception,déconnexion, etc.).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 124: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion d’une connexion (2/3) 124/300

Établissement d’une connexion (suite) :Deux datagrammes partant d’un même émetteur vers un mêmerécepteur peuvent emprunter des chemins différents.Certains nœuds du réseau peuvent dupliquer l’information.Une demande connexion de niveau transport pourrait doncentraîner plusieurs demandes de connexion de niveau réseau.

⇒ Identification des TPDU transmises lors de la phase de connexion.Trois étapes pour la mise en place d’une connexion au niveautransport :

1 L’émetteur envoie une TPDU CONNECT.request permettant aurécepteur de s’identifier.

2 Le récepteur renvoie une réponse CONNECT.response avec sonidentifiant.

3 L’émetteur peut alors envoyer des données tout en accusantréception de la réponse.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 125: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Gestion d’une connexion (3/3) 125/300

Transmission des données :Une TPDU DATA.request permet d’initier une demande dedonnées ou de demander à un émetteur de retransmettre desdonnées qui seraient parvenues erronées au récepteur.Les données demandées sont transmises par une TPDUDATA.indication.

La phase de déconnexion est réalisée en trois étapes :Lorsque l’une des deux extrémités souhaitent se déconnecter, elleenvoie une demande de déconnexion (TPDUDISCONNECT.request).L’autre extrémité peut alors ignorer la requête. Dans le cascontraire, elle envoie son accord (TPDU DISCONNECT.request).L’initiateur de la demande de déconnexion signale alors sadéconnexion par une TPDU DISCONNECT.indication puisinterrompt effectivement la communication.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 126: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Qualité de service 126/300

Des critères permettant de fixer des exigences pour lescommunications permettront d’interrompre à tout moment unecommunication s’ils ne sont pas respecter.Quelques exemples de contrôle de qualité :

Temps d’établissement de la connexion.Débit de liaison : nombre d’octets utiles qui peuvent être transmispar secondes.Protection : possibilité pour l’utilisateur d’interdire à un terminaltiers l’intrusion sur sa ligne pour lire ou modifier les donnéestransmises.Taux d’erreur résiduel : rapport entre le nombre de messagesperdus ou mal transmis et le nombre total de messages transmissur une période donnée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 127: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Protocoles TCP, UDP, ICMP (1/5) 127/300

Le protocole TCP : Transmission Control Protocol.L’un des plus répandu au niveau transport.La plupart du temps associé à IP (TCP/IP) pour améliorer laqualité de service.Orienté connexion, il rend fiable la transmission des donnéesentre les applications réseaux.Il offre un certain nombre de services :

ouverture et fermeture de connexion,découpage des données en entités appropriées à la constitution dedatagrammes,contrôle de la qualité de service,gestion des problèmes de transmission et reprise en casd’interruption,multiplexage amont.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 128: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Protocoles TCP, UDP, ICMP (2/5) 128/300

Le protocole TCP (suite)Le format des TPDU utilisées par TCP est le suivant :

Le Port source et le Port destination.Le Numéro de séquence qui spécifie l’emplacement du segmentTCP après le découpage de l’entité de niveau supérieur.L’acquittement des segments reçus effectué par un Numérod’acquittement dans la réponse renvoyée à l’émetteur.La Longueur de l’en-tête TCP pour connaître le début des données.Six bits particuliers (UGR : TPDU prioritaire, ACQ : acquittement,RST : refus d’une TPDU, SYN : connexion en cours d’ouverture,FIN : fermeture de la connexion) précisent la nature de la TPDU.

Numéro deséquence

Numéroacquittement

Longueuren−tête TCP

PSH, RSTSYN, FIN

URG, ACQPort source Port destination

16 bits 16 bits 32 bits 4 bits32 bits 6 bits

Taille defenêtre

Total decontrôle

Pointeurd’urgence

Options Données

16 bits 16 bits 16 bits n bits32 bits

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 129: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Protocoles TCP, UDP, ICMP (3/5) 129/300

Le protocole UDP : User Data Protocol.Un fonctionnement très proche de IP : reprends la plupart de sesfonctions et lui octroie plus de fiabilité.UDP est similaire à TCP mais fonctionne en mode non connecté.Un segment UDP est constitué de 5 champs :

Un Port source et un Port destination similaire à ceux de TCP.Le champs contenant les Données de longueur variable, le champsLongueur totale, le contrôle d’erreur (champs Total de contrôle).

16 bits 16 bits 16 bits 16 bits n bits

Total decontrôle

Port source Longueur totalePort destination Données

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 130: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Protocoles TCP, UDP, ICMP (4/5) 130/300

Le protocole ICMP : Internet Control Message Protocol.IP est non fiable⇒ nécessité de vérifier le bon acheminementdes données.Protocole de notification d’erreurs conçu pour la diffusiond’informations d’administration sur Internet.Deux catégories de messages dans ICMP : les messages d’erreuret les messages d’administration.ICMP est indispensable au bon fonctionnement des couchesréseaux et transport du modèle TCP/IP (IP, TCP et UDP) car ilinforme des erreurs survenues telles que :

destination inaccessible,port inaccessible,corruption de messages.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 131: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Protocoles TCP, UDP, ICMP (5/5) 131/300

Le protocole ICMP (suite).ICMP = un protocole d’administration du réseau :

échange d’informations concernant le routage,annonce et gestion des masques réseaux,vérification de l’accessibilité,gestion de l’heure,aide au contrôle de congestion.

ICMP est implémenté au sein des programmes ping, traceroute.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 132: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche session (niveau 5)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 133: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche session (niveau 5) 133/300

Objectif : fournir un ensemble de services pour la coordinationdes applications.

Unité d’échanges : le datagramme.

Point de vue : processus/services, applications.Elle offre des services de synchronisation élémentaire pourorganiser le dialogue et la reprise sur erreur d’une transactiondistribuée :

donner la parole à tour de rôle aux différents membres d’unconnexion.définir des points de reprise dans un flot d’échanges.garantir la fin cohérente d’une communication.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 134: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche présentation (niveau6)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 135: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche présentation (niveau 6) 135/300

Objectifs :permettre de manipuler des objets typés plutôt que des bits,fournir une représentation standard pour ces objets quelquessoient les architectures de matériel, de langages utilisés, etc.

Unité d’échanges : le datagramme.Services :

définition d’une notation abstraite pour les objets typés.compression, cryptage.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 136: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche application (niveau 7)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 137: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Couche application (niveau 7) 137/300

Elle permet de mettre en œuvre un certain nombre d’applicationsréseaux généralement basées sur des protocoles de niveauapplication. Il s’agit notamment :

des méthodes de communication telles que la messagerieélectronique ou les canaux de communication,du transfert de fichier au travers du protocole FTP,de la prise de commande à distance permettant notammentl’administration distante des systèmes d’information répartis,du World Wide Web basé sur le protocol HTTP,des outils liés directement à l’administration des réseaux (Ping,SNMP, ...),la sécurisation des transmissions au travers du protocole SSL.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 138: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes de communication (1/4) 138/300

SMTP : le courrier électroniquel’application la plus rencontrée dans les réseaux,elle permet l’envoi de texte ou de fichiers à un destinataire ougroupe de destinataires,l’envoi se fait en mode non connecté, pas de nécessité que laboîte au lettre du récepteur soit disponible ou même qu’elle existe,les adresses électroniques :

chaque utilisateur possède une adresse propre,son format est le suivant :[nom]@[machine].[site].[pays]le champ [site] trouve son origine dans l’organisation desuniversités au début de l’Internet : généralement plus renseigné àl’heure actuelle. Les adresses des particuliers font référence auxfournisseurs d’accès Internet (FAI). La forme des adressescourantes devient alors [nom]@[FAI].[pays].le pays est identifié par deux lettres (fr), normalisées par l’ISO.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 139: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes de communication (2/4) 139/300

Le protocole SMTP (Simple Mail Transfert Protocol) :présent sur la couche application du modèle TCP/IP,protocole de gestion du courrier électronique,l’envoi et la réception des messages se fait au moyen d’uneconnexion TCP,avant de transmettre un message, un client doit s’assurer del’existence de la boîte aux lettres sur le serveur,le démon SMTP écoute sur un port donné pour détecter l’arrivéede nouveaux messages,le protocole SMTP nécessite que les machines (serveurs) restentconnectées au réseau en permanence.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 140: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes de communication (3/4) 140/300

Le protocole POP3 (Post Office Protocol) :problème : les machines des particuliers ne sont pas connectéesau réseau en permanence,le stockage des messages se fait au niveau des FAI,POP3 permet de télécharger son courrier depuis un serveurdistant.

Les nouvelles (news) et le protocole NNTP (News NetworkTransfert Protocol) :

Les newsgroup sont des sites auxquels les utilisateurs intéresséspar un même thème peuvent se connecter.Ce protocole est basé sur une inscription des utilisateurs.La transmission des données entre les différents serveurs denews se fait au moyen du protocole NNTP.Basé sur TCP, il fonctionne en mode connecté et utilise le port119.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 141: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

Les méthodes de communication (4/4) 141/300

Le protocole NNTP (News Network Transfert Protocol) :Mise à jour, en cas de modifications, d’ajouts ou de suppressionsd’une information sur un serveur, la base de données des autresserveurs.Un serveur ne transmet pas les informations dont il est dépositaireà tous les autres serveurs mais uniquement à ceux qu’il connaîtdirectement et ces serveurs peuvent à leur tour retransmettre cesinformations.Permet à un utilisateur connecté au forum de discussion dedéposer des données sur un serveur à partir d’un poste de travailquelconque du réseau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 142: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

FTP : le transfert de fichiers 142/300

FTP fait partie de la pile des protocoles TCP/IP.Il permet aux utilisateurs :

de se connecter à un serveur FTP puis de se déconnecter lorsquele téléchargement est terminé.de transférer des fichiers, quelque soit leur nature, entre les deuxextrémités de la connexion et dans les deux sens.

L’accès se fait avec un login et un mot de passe. Lorsque l’accèsse fait en mode anonyme (anonymous), le mot de passedemandé est une adresse Internet.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 143: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

TELNET : le la prise de commande à distance 143/300

TELNET est un protocole de niveau application du modèleTCP/IP.Fonctionne en mode connecté (TCP) sur le port 23.Une connexion TELNET se fait en deux phases :

une phase d’authentification.une phase de travail à distance.

Plusieurs programmes sont basés sont l’utilisation de ceprotocole :

telnet qui est l’utilitaire de prise de commandes à distance quioffre un éventail de fonctionnalités permettant l’exécutioninteractive de commandes dans l’environnement distant.rlogin, similaire à telnet, la demande d’authentification n’est paseffectuée si l’identifiant d’accès est le même aux deux extrémités.rsh permet d’exécuter des commandes shell dansl’environnement propre au système d’exploitation distant.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 144: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

DHCP : Dynamic Host Configuration Protocol (1/2) 144/300

Pourquoi ? Faciliter la gestion des adresses de machines dansles réseaux de grandes tailles qui se modifient souvent.DHCP :

Attribuer automatiquement une adresse IP à une machine qui seconnecte au réseau.Plusieurs phases :

1 Le client envoi un message d’exploration DHCPDISCOVER dansun paquet sur l’adresse de broadcast 255.255.255.255.

2 Si un serveur DHCP reçoit un tel message, il y répond poursignaler qu’il est disponible.

3 Le serveur consulte sa base pour savoir si l’adresse physique duclient ne correspond pas à une adresse IP fixe. Si ce n’est pas lecas il choisit une adresse IP disponible et l’envoi au client.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 145: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

DHCP : Dynamic Host Configuration Protocol (2/2) 145/300

Validité des adresses dynamiques :Pour une période limitée appelée bail.À la moitié du bail, le client envoie une requête au serveur pourdemander la prolongation du bail. S’il n’a pas de réponse ou quele serveur refuse, il continue d’utiliser l’adresse pendant la moitiédu temps restant puis envoi une nouvelle requête.À l’expiration du bail, si le client n’a pas obtenu une prolongation, ildoit abandonner l’adresse.Pour éviter les pics de trafic qui pourraient survenir lors dudémarrage d’un grand nombre de machines, les requêtes DHCPsont envoyées à intervalles de temps aléatoires.Certaines informations sont stockées chez le client ce qui évite deredemander ces informations lors du redémarrage.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 146: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle OSI : une introductionLe modèle OSI en détails

DNS : Domain Name System 146/300

Faire correspondre un nom (facile à retenir) à une adresse IP ouMAC qui est une suite de chiffres.Structure des DNS :

Distribution des informations sur de multiples DNS.Un DNS est à la fois client et serveur.Basé sur une structure hiérarchique en haut de laquelle sontsitués des serveurs ROOT (Il en existe 13 pour l’ensemble del’Internet).Envoi de requête de type récursive.Un nom DNS est composé de suites de caractèresalphanumériques séparées par des points.La structure des enregistrements d’une base DNS suivent lestandard BIND (Berkeley Internet Domain Name).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 147: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

L’architecture TCP/IP :spécificités

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 148: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

L’architecture TCP/IP (1/4) 148/300

Les deux principaux protocoles :Internet Protocol (IP) : protocole de niveau réseau assurant unservice sans connexion,Transmission Control Protocol (TCP) : protocole de niveautransport fournissant un service fiable avec connexion.

Le protocole IP :niveau 3 du modèle de référence,protocole d’interconnexion permettant de véhiculer des blocs dedonnées contenant une adresse sans autres fonctionnalités(paquets IP).objectif : transporter ce bloc de données dans un paquet den’importe quelle autre technique de transfert de paquets.paquets IP indépendant les uns des autres et routésindividuellement.qualité de service très faible : pas de détection des paquetsperdus.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 149: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

L’architecture TCP/IP (2/4) 149/300

Le protocole TCP :niveau 4 (transport) du modèle de référence.nombreuses fonctions permettant de résoudre les problèmes depertes de paquets dans les niveaux inférieurs,mode connecté contrairement à UDP.

Le protocole UDP :protocole de niveau 4,n’offre pratiquement aucune fonctionnalité,permet la prise en compte d’applications qui ne demandent quetrès peu de services de la part de la couche transport.

Protocoles au dessus de TCP et UDP = protocoles de typeapplicatif.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 150: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

L’architecture TCP/IP (3/4) 150/300

TCP (Transmission Control Protocol)

IP (Internet Protocol)

UDP

Telnet FTP SMTP

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 151: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

L’architecture TCP/IP (4/4) 151/300

Le protocole IPv6 représente la nouvelle génération

Version Priorité Étiquette de flot

Nombre de noeuds

traversésLongueur de données

suivantEn−tête

Adresse émetteur sur 16 octets

Adresse récepteur sur 16 octets

Options

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 152: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le protocole IPv6 (1/3) 152/300

La structure des paquets (1/3)Priorité : ce champ permet de traiter les paquets plus ou moinsrapidement dans les nœuds du réseau. Les principales valeurssont les suivantes :

0 pas de priorité particulière1 trafic de base (news)2 transfert de données sans contraintes temporelles (courriel)3 réservé pour des développement futurs4 transfert en bloc avec attente du récepteur (transfert de fichiers)5 réservé pour des développement futurs6 trafic interactif (rlogin, terminal virtuel, etc.)7 trafic pour le contrôle (routage, contrôle de flux)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 153: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le protocole IPv6 (2/3) 153/300

La structure des paquets (2/3)Étiquette de flot est un champ nouveau permettant d’indiquer laqualité de service des informations transportées. Il est utilisé parles routeurs et permet de prendre des décisions sur le routage quioptimisent le transport d’informations comme (avec contraintestemps réel) la parole.La longueur des données indique la longueur totale dudatagramme en octets (sans tenir compte de l’en-tête).En-tête suivant indique le protocole encapsulé dans la zone dedonnées du paquet. Les options suivantes sont possibles :

0 Hop-by-Hop Option Header 4 IP6 TCP 17 UDP43 Routing Header 44 Fragment Header45 Interdomain Routing Protocol 46 Resource Reservation Protocol50 Encapsulating Security Payload 51 Authentification Header58 ICMP 59 No Next Header60 Destination Options Header

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 154: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le protocole IPv6 (3/3) 154/300

La structure des paquets (3/3)Nombre de nœuds traversés : ce champs permet de déterminer ladurée de vie des paquets (nombre de routeurs à traverser avantde mourir).Les deux champs adresses sont sur 128 bits :

une adresse IPv6 est représentée par blocs de 16 bits, enhexadécimal, séparés par " :"

exemple : une adresse IPv6

128:FCBA:1024:1B23:0:0:24:FEDCLes séries d’adresses égales à 0 peuvent être abrégées par " : :"qui ne peut apparaître qu’une seule fois dans une adresse car iln’indique pas le nombre de zéro.l’adressage IPv6 est hiérarchique.

Le champs Options permet l’ajout de nouvelles fonctionsconcernant la sécurité.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 155: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les adresses IPv6 155/300Adresse Premiers bits de l’adresse Caractéristiques0 : :/8 0000 0000 réservé100 : :/8 0000 0001 non assigné200 : :/7 0000 001 adresse ISO400 : :/7 0000 010 adresse Novell (IPX)600 : :/7 0000 011 non assigné800 : :/5 0000 1 non assigné1000 : :/4 0001 non assigné2000 : :/3 001 non assigné4000 : :/3 010 adresses des fournisseurs de services6000 : :/3 011 non assigné8000 : :/3 100 adresse géographique d’utilisateursA000 : :/3 101 non assignéC000 : :/3 110 non assignéE000 : :/4 1110 non assignéF000 : :/5 1111 0 non assignéF800 : :/6 1111 10 non assignéFC00 : :/7 1111 110 non assignéFE00 : :/9 1111 1110 0 non assignéFE80 : :/10 1111 1110 10 adresses de liaisons localesFEC0 : :/10 1111 1110 11 adresse de sites locauxFF00 : :/8 1111 1111 adresse de multipoint (multicast)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 156: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

L’architecture TCP/IP (Bilan) 156/300

Conclusions :Souplesse de mise en place au dessus de n’importe quel réseauexistant.Encapsulation et décapsulation des paquets IP dans les paquetsdes réseaux qu’ils doivent traverser lors des opérations deroutage par le protocole IP.La souplesse du réseau Internet provient de cette facilitéd’adaptation de l’environnement TCP/IP au dessus de n’importequel réseau.

IP

Réseau X

IP

TCP TCP

IP

Réseau Y

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 157: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ATM : Asynchronous TransfertMode

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 158: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle ATM (Introduction - 1) 158/300

Asynchronous Transfert Mode : mode de transfert asynchrone.

Technologie de niveau 2 (OSI) et architecture Internet (commeTCP/IP).

Élaboré au début des années 80 par les équipes du CNETLannion.

Des adresses sur 20 octets au lieu des 4 (IPv4) ou 16 (IPv6) deTCP/IP.

Objectifs : permettre le transport de tous les types de trafic (voix,données, images) indépendamment du support physique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 159: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle ATM (Introduction - 2) 159/300

Dorsale de LAN ou WAN.Il est souvent utilisé sur des réseaux répondant à la normeSONET/SDH avec des fibres optiques monomodes,Il y est généralement déployé à des vitesses de 2,5 Gbps ou 10Gbps.

ATM/SONET 10 fois plus rapide que l’Ethernet GigabitATM/SONET 100 fois plus rapide que FDDI

La norme ATM définit tout un ensemble de protocoles decommunication partant de la couche Application jusqu’à lacouche Physique.Les différents modèles de service dans ATM sont :

le CBR : Constant Bit Rate,le VBR : Variable Bit Rate,le ABR : Available Bit Rate,le UBR : Unspecified Bit Rate.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 160: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle ATM (Introduction - 3) 160/300

Les paquets ATM ont une taille fixe de 53 octets, on parle decellules. Chaque cellule est composée de 5 octets d’en-tête et de48 octets de données.

En−tête Données

5 48Octet

L’ATM fait usage de circuits virtuels qui sont appelé canauxvirtuels.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 161: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La commutation de cellules (1/5) 161/300

Une commutation de paquets assez particulière car les paquetsne font que 53 octets.

La très faible longueur des cellules est explicable.

Soit l’exemple de la transmission de la parole téléphonique quidemande une liaison de 64 Kbit/s.Cette application possède deux contraintes très fortes :

une synchronisation très forte des données : un octet est transmistoutes les 125 µs est doit être remis au décodeur toutes les 125µs.Le délai de transmission doit être inférieur à 28 ms pour évitertous les problèmes liés à la transmission des signaux(suppression des échos, adaptation, etc.).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 162: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La commutation de cellules (2/5) 162/300

Le temps de transit des octets pour la parole téléphonique estcomposé de :

du temps de remplissage de la cellule par les octets (48×125 µs =6 ms),du temps de transport de la cellule dans le réseau,du temps de vidage de la cellule (6 ms).

⇒ Le temps total ne devant pas dépasser 28 ms, par conséquentaprès avoir retiré le temps aux extrémités, il ne reste plus que 16ms pour le délai de propagation dans le réseau lui-même.

Utilisation du mode connecté pour transmettre les cellules ATM :une cellule n’est transmise que si un circuit virtuel entre l’émetteuret le récepteur a été ouvert.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 163: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La commutation de cellules (3/5) 163/300

Il existe deux en-têtes possibles suivant que la cellule provient del’extérieur ou passe par un nœud de commutation à l’intérieur duréseau :

l’interface NNI (Network-Node Interface) qui se situe entre deuxnœuds du réseau.

CLP

3 1 812 16

PT HEC

Bits

VPI VCI

l’interface UNI (User Network Interface) qui est utilisée pour entrerdans le réseau ou pour en sortir.

CLP

4 12 12 3 1 8

GFC PTVPI VCI

Bits

HEC

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 164: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La commutation de cellules (4/5) 164/300

Les en-têtes de cellule comportent les champs suivant dontcertains sont communs aux deux types d’interface :

Deux numéros : VCI (Virtual Channel Identifier, identification devoie virtuelle) et VPI (Virtual Path Identifier, identificateur deconduit virtuel) qui permettent d’identifier une connexion entredeux extrémités du réseau.Les bits GFC (Generic Flow Control) servent au contrôle d’accèset au contrôle du flux sur la partie terminale, entre l’utilisateur et leréseau.Le bit CLP (Cellule Loss Priority) indique si la cellule peut êtreperdue (CLP = 1) ou au contraire si elle est importante (CLP = 0).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 165: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La commutation de cellules (5/5) 165/300

En-têtes de cellule (suite) :Les 3 bits PT (Payload Type) définissent le type d’informationstransportées dans la cellule. Il existe 8 valeurs possibles :

000 Cellule de données utilisateur, pas de congestion : indication d’un niveauutilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 0

001 Cellule de données utilisateur, pas de congestion : indication d’un niveauutilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 1

010 Cellule de données utilisateur, congestion : indication d’un niveauutilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 0

011 Cellule de données utilisateur, congestion : indication d’un niveauutilisateur du réseau ATM vers un autre utilisateur du réseau ATM = 1

100 Cellule de gestion pour le flux OAM F5 segment101 Cellule de gestion pour le flux OAM F5 de bout en bout110 Cellule pour la gestion des ressources111 Réservée à des fonctions futures

La zone HEC (Header Error Control) est réservée à la protectionde l’en-tête. c’est-à- dire qu’elle permet de détecter etéventuellement de corriger les erreurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 166: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle de référence UIT-T (1/2) 166/300

Rôle principalPrendre en charge les applications multimédias, c’est-à-dire lasuperposition de la voix, des données et de l’image.

IUT-T versus OSI :Le modèle OSI ne prenait en charge que les données : ilcorrespondait aux architectures d’ordinateurs.Le modèle UIT-T ne s’intéresse qu’au transport de bout en boutde l’information et non à son traitement aux extrémités du réseau.

Trois couches :La couche prenant en charge le transport des cellules sur lesupport physique.La couche se préoccupant de l’acheminement des cellules debout en bout.Et la couche chargée de l’interface avec les couches supérieureset regroupant les cellules pour les délivrer à l’utilisateur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 167: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle de référence UIT-T (2/2) 167/300

SupérieuresCouches

SupérieuresCouches

Couche AAL : ATM Adaptation Layer

ATM

Couche physique

Plan d’administration

Plan de contrôle Plan utilisateur

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 168: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Le modèle ATM (Architecture) 168/300

La couche physique :Similaire à la couche réseau du modèle TCP/IP.Chargée de la transmission des trames fournies par la couchesupérieure.Objectif : obtenir un support de transmission exempt d’erreurs.

La couche ATM :Transmission d’entités de petites tailles : les cellules ATM.Commutation temporelle asynchrone.Fonctions de gestion des erreurs de transmission.

La couche d’adaptation à l’ATM (AAL) :ATM Adaptation Layer.Adapter les trames fournies par la couche réseau en cellule ATM.Grand nombre de fonctions élémentaires nécessaires à cetteopération.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 169: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La couche ATM (1/4) 169/300

Le champ « Contrôle de flux générique » (GFC, Generic FlowControl)

Champ uniquement présent sur l’interface UNI.Il permet de contrôler les flux de cellules entrant dans le réseau,de les multiplexer et de diminuer les périodes de congestion duréseau de l’utilisateur final.Son but est de garantir les performances requises par l’utilisateurfinal, comme la bande passante alloué ou le taux de traficnégocié.Deux fonctions principales sont réalisées par le GFC :

le contrôle de flux à court terme ;le contrôle de qualité de service dans le réseau de l’utilisateur final.

Ce champ n’existant que sur l’interface UNI et n’ayant pas decorrélation avec les autres champs, il ne peut donc pastransporter de l’information de bout en bout pour le contrôle descircuits virtuels individuels.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 170: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La couche ATM (2/4) 170/300

Les champs VCI/VPI (Virtual Channel Identifier / Virtual PathIdentifier) :

Le rôle des conduits virtuels (VP) est de fournir des connexionssemi-permanentes.Le circuit virtuel (VC), la connexion de circuit virtuel (VCC), leconduit virtuel (VP) et la connexion de conduit virtuel (VPC) sedéfinissent de la façon suivante :

VC est la capacité de communication pour le transport des cellulesATM. Un VCI est affecté à une liaison de VC qui transporte descellules ATM entre deux nœuds.VCC définit la connexion de bout en bout entre les deux pointsd’accès à la couche AAL. Elle est composée de la concaténationd’un ou plusieurs VC.VP est un faisceau de VC qui ont les mêmes nœuds d’extrémités.VPC est composée de la concaténation d’un ou plusieurs VP.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 171: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La couche ATM (3/4) 171/300

Le champ CLP (Cellule Loss Priority) :Il indique si la cellule peut être perdue (CLP = 1) ou au contraire si elle estimportante (CLP = 0).Il permet de différencier deux classes de cellule d’une même connexion et dedisposer de deux qualités de services en termes de pertes ou de temps detransfert.Exemple : dans le cas d’un service vidéo, les cellules de synchronisation peuventêtre prioritaires.

Le champ HEC (Header Error Control) :Utilisé par la couche physique pour la délimitation de la cellule etle contrôle d’erreur.HEC permet de déterminer le début de la cellule :

Tant que la synchronisation n’a pas été trouvée, on génère unpolynôme formé des quatre premiers octets et on le divise par lepolynôme générateur.Si le reste correspond au cinquième octet ce sont donc bien lescinq premiers octets d’une cellule.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 172: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La couche ATM (4/4) 172/300

Le champ Header Error Control (suite) :La cellule est une trame et non un paquet car il est possible dedétecter le début et la fin.Il existe deux modes de fonctionnement :

un mode normal (par défaut) qui permet de détecter si un seul bitest en erreur et de corriger cette erreur,s’il y a plusieurs erreurs alors la cellule est détruite (uniquement dela détection d’erreur).

HEC est calculé à l’aide du polynôme constitué par les bits duchamp de contrôle (à l’exception de HEC) que divise le polynômegénérateur.Le polynôme générateur est le suivant : x8 + x2 + x +1

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 173: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La couche d’adaptation ATM (AAL) (1/2) 173/300

Objectif : gérer l’interface avec les couches de protocole situéeschez l’utilisateur.

Elle doit supporter les besoins des différents utilisateurs duservice d’AAL et donc permettre des protocoles multiples.Elle est composée de deux sous-couches :

la sous-couche de convergence (CS = Convergence Sublayer),la sous-couche de segmentation et de réassemblage(SAR = Segmentation And Reassembly).

La fonction essentielle de la couche SAR est de segmenter lesdonnées des couches supérieures en un ensemble de donnéescorrespondant à la taille des cellules.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 174: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

La couche d’adaptation ATM (AAL) (2/2) 174/300

Au niveau du destinataire, la couche SAR rassemble les cellulespour restituer les données aux couches supérieures.

La sous-couche CS dépend du service qui doit être rendu àl’utilisateur.

Cette dernière fournit le service de l’AAL au point d’accès auservice (SAP = Service Access Point).

Les sous-couches peuvent être vides si la couche ATM estsuffisante pour les exigences des utilisateurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 175: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de service (1/5) 175/300

L’UIT-T réparti les services du réseau ATM en quatre classes enfonction des trois paramètres :

la relation de temps entre la source et le destinataire,le débit constant ou variable,le mode de connexion.

Services de classe A :le débit est constant et le service est en mode connecté,le service de type canal B à 64 Kbit/s en est un exemple,la relation de temps entre la source et la destination existe.

Services de classe B :le débit est variable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 176: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de service (2/5) 176/300

Services de classe C et D :le débit est variable,la relation de temps n’est pas nécessaire,les transferts de données se font en mode connecté pour laclasse C et en mode non connecté pour la classe D.

Quatre types de protocole AAL ont été définis pour supporter cesquatre classes de service.L’AAL de type 1 :

support les services de la classe A, fournit un service d’émulationde circuit permettant d’utiliser toute la souplesse de l’ATM,n’exploite pas l’efficacité de l’ATM provenant du multiplexagestatique,le service fournit par l’AAL-1 s’appelle le CBR (Constant Bit Rate).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 177: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de service (3/5) 177/300

L’AAL de type 2 :définit pour supporter les services de la classe B,exemple de service de ce type : le service vidéo à débit variable,exploite la flexibilité et l’efficacité de l’ATM,le service fournit par l’AAL-2 s’appelle le VBR (Variable Bit Rate),abandonné dans les années 95 pour être redéfinit dans le cadred’applications ayant des contraintes temporelles fortes et un débitvariable,permet de multiplexer plusieurs connexions bas débits sur uneconnexion ATM pour tenir compte au mieux des contraintestemporelles.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 178: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de service (4/5) 178/300

L’AAL de type 3/4 :supporte les services de données en mode connecté ou non, àdébit variable, sans relation de temps,le contrôle de flux entre les extrémités et la retransmission desfragments perdus sont possibles dans ce protocole,exemples de services que peut rendre ce type d’AAL : X.25, relaisde trames (FMBS, Frame Mode Bearer Services), signalisation,etc.le principal service rendu est l’ABR (Available Bit Rate).

L’AAL de type 5 :un autre nom : SEAL (Simple and Efficient Adaptation Layer),permet de transporter des trames de données non superposéesen mode connecté (service de classe C),comme pour l’AAL de type 3/4, le service rendu est de typeélastique utilisant le service ABR.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 179: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de service (5/5) 179/300

À ces quatre types correspondent quatre structures de trames dela couche SAR appelées SAR-PDU (Segmentation AndReassembly - Protocol Data Unit).La sous-couche SAR :

Définitions des structures servant au transport de l’information.Segmentation spécifique à chaque classe de service introduitepar les services CBR, VBR et ABR.Le niveau AAL d’adaptation doit permettre :

assembler, désassembler les cellules,compenser le délai variable de la méthode ATM,prendre en charge les cellules perdues,récupérer la synchronisation horloge.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 180: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (1/5) 180/300

AAL-1 :correspond au service CBR et possède une SAR-PDUrelativement simple :

SN SNP

48 octets

4 bits 4 bits

les champs SN (Sequence Number) et SNP (Sequence NumberProtection) sont eux-mêmes subdivisés :

CSI SNC CRC Pty

1 133SN SNP

CSI Convergence Sublayer InformationSNC S equence Number CounterCRC Cyclic Redundancy CheckPty Parity bit

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 181: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (2/5) 181/300

AAL-1 (suite) :SNC numérote les cellules sur 3 bits (0-7) par séquencessuccessives ce qui ne permet pas de perdre plus de 7 cellulessuccessives.SNP protège le numéro de séquence afin de ne pas avoir àdétecter d’erreurs de déséquencement. Il est donc composé d’unezone de détection d’erreurs et d’un bit de parité paire.CSI permet de transporter une marque de temps RTS (ResidualTime Stamp) pour caler l’horloge du récepteur ou délimiter lesblocs de données. La marque de temps est sur quatre bits,transportée par le bit CSI d’une cellule sur deux (cellules impairesd’une suite de huit cellules).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 182: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (3/5) 182/300

AAL-2 :correspond au service VBR et possède une SAR-PDUrelativement simple :

48 octets

4 bits 10 bits6 bits

SN IT CRCLI

4 bits

SN (Sequence Number) permet de numéroter les trames modulo8 ou 16.IT (Information Type) indique le début, la continuation ou la find’un message,LI (Length Indicator) permet de détecter la zone de donnéeseffectivement occupée sur les 45 octets disponibles,CRC (Cyclic Redundancy Checksum) permet de détecter leserreurs de transfert.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 183: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (4/5) 183/300

AAL-3/4 :transport sécurisé des données au moyen d’un CRC,

ST SN MID CRCLI

48 octets

2 bits 4 bits 10 bits 10 bits6 bits

ST (Segment Type) permet de structurer la communication :

BOM (Beginning Of Message) - Début : 10.COM (Continuation Of Message) - Continuation : 00.EOM (End Of Message) - Fin de segment : 01.SSM (Single Segment Message) - Segment simple : 11.

SN (Sequence Number) permet de numéroter les cellules modulo 16.MID (Multiplexing IDentifier) est utilisé pour identifier les SAR-PDU appartenant àdifférent SAR-SDU. S’il n’y a pas de multiplexage, ce champs est mis à 0.LI et CRC : même chose que pour AAL-2.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 184: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

SAR (Segmentation And Reassembly) (5/5) 184/300

AAL-5 :But : prendre l’entité de niveau supérieur et la découper entronçons de 48 octets pour l’introduire dans la zone de donnéesde la cellule ATM.Ce schéma de découpage provient d’études préalables de la partde l’IUT-T sur le protocole SEAL (Simple and Efficient AAL Layer).

SAR−PDU SAR−PDU

CPCS−PDU

CPSC-PDU = unité de données du protocole commun de lacouche CS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 185: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

CS (Convergence Sublayer) (1/3) 185/300

Au dessus de la couche SAR, elle définit le bloc d’informations àtransporter de bout en bout par la couche ATM aprèsfragmentation dans la couche SAR.

Pour les classes 1 et 2, elle délimite un bloc qui sera découpésuivant les principes énoncés précédemment.Pour les classes 3/4 et 5, des fonctionnalités supplémentairespeuvent être introduites. La recommandation I.363 propose undécoupage de CS en deux sous-couches :

la sous-couche supérieure SSCS (Service Specific ConvergenceSublayer) qui peut être vide,et la sous-couche inférieure CPCS (Common Part ConvergenceSublayer).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 186: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

CS (Convergence Sublayer) (2/3) 186/300

La couche CPCS prend en charge :la délimitation,le séquencement,la réservation de mémoire aux extrémités,la détection d’erreur (en classe 5).

Les fonctionnalités de SSCS recouvrent :la segmentation et le réassemblage,le blocage et le déblocage,la correction d’erreurs,le contrôle de flux,la remise, optionnelle, des segments de ce niveau au niveausupérieur,le mode assuré, restreint aux communications en point à point.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 187: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

CS (Convergence Sublayer) (3/3) 187/300

La taille maximale de la CS-PDU est de 65535 octets.

L’architecture de la couche AAL est la suivante :

AALATM

CS

CPCS

ATM

SSCS

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 188: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de services de l’ATM Forum (1/2) 188/300

CBR, VBR, ABR, UBR, GFR, DBR, SBR, ABR, ABT.

Elles permettent de contrôler la qualité de service en attribuantles ressources à utiliser.

L’ATM Forum a proposé cinq classes de service : CBR, VBR,ABR, UBR, GFR.

L’IUT-T a repris ces propositions en les modifiant puis en ajoutantune nouvelle classe de service (l’ABT) : DBR, SBR, SBR+, ABR,ABT.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 189: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de services de l’ATM Forum (2/2) 189/300

CBR (Constant Bit Rate) : correspond à un circuit virtuel avec bande passante fixe. Parmiles services de cette classe, on retrouve la voix et la vidéo temps réel.

VBR (Variable Bit Rate) : correspond à un circuit virtuel pour des trafics variables dans letemps. Parmi les services de cette classe, on retrouve l’interconnexion de réseaux locauxou le transactionnel. Il existe une classe VBR RT (Real Time) qui prends en compte lesproblèmes de temps réel.

ABR (Available Bit Rate) : permet d’utiliser la bande passante restante pour desapplications à débits variables qui sont sensibles aux pertes. Un débit minimum doit êtregaranti. Le temps de réponse n’est pas garanti.

GFR (Guaranteed Frame Rate) : amélioration du service ABR pour la complexitéd’implantation sur un réseau.

UBR (Unspecified Bit Rate) : correspond au meilleur effort (Best Effort). Pas de garantieni sur les pertes ni sur le temps de transport. Ce service sans garantie de qualité deservice n’est pas accepté par les opérateurs de télécom. Il est offert sur l’Internet.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 190: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Les classes de services de l’IUT-T 190/300

DBR (Deterministic Bit Rate) : la bande passante est allouée sur la basse du débit crête,le « Peak Cell Rate » (PCR). Équivalent à CBR.

SBR (Statistical Bit Rate) : la bande passante est allouée sur la base du débit crête, le« Peak Cell Rate » (PCR), du débit moyen, le « Subtainable Cell Rate » (SCR) et de lalongueur totale de la crête déterminée par l’Intrinsic Burst Tolerance (IBT). SCR fournie lamoyenne en dehors des crêtes et IBT fournie une idée de la durée pendant laquelle ledébit est au niveau crête.

SBR+ (SBR RT) (Statistical Bit Rate Real Time) : même chose que précédemment maisla contrainte de temps devient primordiale.

ABR : même service que dans l’ATM Forum.

ABT (ATM Block Transfer) : trouver une certaine souplesse tout en garantissant le tauxd’erreurs et le temps de réponse. Service effectué par blocs de cellules pour lesquelleson indique le débit moyen. Similaire au service DBR mais pour un temps limité au bloc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 191: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

Comparaison des modèles 191/300

ArchitectureATM

Transport

Physique

Réseau

AAL

ATM

Application

Application

Présentation

Session

Transport

Liaison dedonnées

Physique

Réseau

ArchitectureOSI

Transport

Internet

ArchitectureTCP/IP

Hôte réseau

Application

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 192: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Asymmetric DigitalSubscriber Line

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 193: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Introduction (1/4) 193/300

Pendant très longtemps, le trafic téléphonique était maîtrisé etprévisible :

faible consommation : quelques minutes par jour.

Apparition de l’Internet en 1969 mais explosion de son expansiondans le milieu des années 90.Analogique - Numérique :

la voix est un signal analogique qui transporte des informationsanalogiques.l’utilisation d’un modem pour se connecter à Internet utilise dessignaux analogiques pour transporter des informationsnumériques.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 194: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Introduction (2/4) 194/300

Analogique - Numérique (2/4) :Différentiation entre l’information et le signal qui la transporte.Le signal peut être soit numérique, soit analogique et l’informationpeut être soit numérique, soit analogique.Une information est dite analogique si elle peut prendre toutes lesvaleurs entre un minimum et un maximum donnés. Exemple : latempérature ne peut passer de 10o à 20o sans prendre toutes lesvaleurs intermédiaires.Une information numérique ne peut prendre qu’un nombre limitéde valeurs autorisées, appelées « valeurs discrètes ». Il existeaussi un minimum et un maximum correspondants à la valeurautorisée la plus faible et à la valeur autorisée la plus forte.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 195: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Introduction (3/4) 195/300

Analogique - Numérique (3/4) :Une information numérique n’est pas forcément binaire, elle peutéventuellement prendre plus de deux valeurs discrètes.Envoyer une information analogique par un signal analogique estdevenu banal, en particulier lorsqu’il s’agit de la voix.Envoyer de l’information numérique par un signal numérique l’estaussi mais envoyer de l’information analogique par un signalnumérique l’est moins.La transformation de valeurs analogiques en valeurs numériquesest appelée quantification.Lors de cette conversion, il y a toujours un bruit de quantificationqui s’y glisse.Le bruit désigne la présence d’informations supplémentairesindésirables.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 196: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Introduction (4/4) 196/300

Analogique - Numérique (4/4) :Exemple : un signal analogique qui prends des valeurs entre « 1 »et « 2 » est transformé en un signal qui ne prends que les valeurs« 1 » et « 2 ». Problème : comment convertir la valeur « 1,5 » ?On va donc faire une approximation qui consiste à convertir toutesles valeurs supérieures à 1,5 vers 2 et celles inférieures vers 1.Simplement on ne distinguera plus les valeurs « 1,6 » et « 1,7 »surtout si on doit ensuite refaire une conversion dans l’autre sens.Un bruit a donc été introduit.Solution pour réduire le bruit de quantification : introduire desétats supplémentaires. Exemple : pour la conversion précédente,on introduit dix états et ainsi on peut différencier « 1,6 » et « 1,7 »mais on retombe dans le même problème avec « 1,65476 ».

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 197: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Bande passante (1/6) 197/300

Elle correspond à l’intervalle fréquentiel entre la plus petitefréquence utilisée et la plus grande.Les signaux de télévision utilisent couramment 6 MHz de bandepassante. 1 MHz correspond à 1 million d’oscillation parsecondes.L’information et le signal qui la transporte ont tous deux unebande passante.La bande passante du signal doit être supérieur ou égale à labande passante de l’information. Dans le cas contraire, on ditl’information est limitée en bande passante et on doitgénéralement enlever l’information supplémentaire.Dans RTCP (Réseau Téléphonique Commuté Public), la bandepassante se situe dans l’intervalle 300 Hz - 3400 Hz, celacorrespond à 80% de la puissance de la voix humaine.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 198: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Bande passante (2/6) 198/300

La limitation de la bande passante se fait par des filtres « passebande ».

La bande passante d’une ligne d’accès à Internet est de 64 Kbit/sdonc si le débit du port série d’un ordinateur est de 128 Kbit/s, ilfaut ajouter un filtre « passe bande ».

La non transmission de certains bits provoqueraient des erreursde transmission c’est pourquoi on va stocker dans un buffer cesbits supplémentaires en attendant que la bande passante soitdisponible.

Un buffer va s’avérer utile lors que l’on va chercher à transmettredes données sur RTCP alors qu’il est conçu au départ pourtransmettre de la voix.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 199: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Bande passante (3/6) 199/300

Lors d’une conversation téléphonique, même les silencesnécessitent une bande passante de 3,1 KHz pour satransmission. La bande passante assignée à une conversationtéléphonique ne peut pas être utilisée pour autre chose.Pour la transmission de données, il y a un flux constantd’informations de bout en bout, les informations étant organiséesen paquets.Les transmissions se font en rafales : génération de paquets puisenvoi, et ensuite plus de transmission pendant un certain temps.Le stockage des bits supplémentaires est donc intéressantpuisque la ligne n’est pas utilisée en permanence et que l’on peutalors les transmettre à ce moment-là.Il faut augmenter la bande passante si le buffer est trop sollicitéou si l’on veut réduire le temps de transfert.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 200: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Bande passante (4/6) 200/300

La transmission d’informations numériques sur RTCP (connexionà Internet par exemple) nécessite l’utilisation d’une interfacespéciale.Cette interface est appelée « modem » pour modulateur /démodulateur.Il permet de moduler des informations numériques sur un signalanalogique et à l’inverse de démoduler, c’est-à-dire de récupérerdes informations numériques à partir d’un signal analogique.Le terme « large bande » (broadband) :

L’ADSL est une méthode d’accès au réseau RTCP permettant defournir un « accès large bande », elle n’est pas la seul mais lamieux adaptée.Ce terme s’applique aux liens de communication ayant un tempsde latence inférieur à celui d’une liaison à 2 Mbit/s utilisée pour lescommunications vocales numériques.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 201: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Bande passante (5/6) 201/300

Le terme « large bande » (broadband) :Le temps de latence peut être défini comme le retard du auréseau.Certaines applications (notamment le multimédia) ne peuventsupporter un retard trop important ni variable.D’autres sont sensibles à la bande passante et plus elle seraimportante plus les applications seront rapides.

Le temps de latence (retard) est calculé lors de l’émission d’unetrame en mesurant le temps écoulé entre le moment où lepremier bit de cette trame entre dans le réseau et le temps où ilressort du réseau.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 202: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL - Bande passante (6/6) 202/300

La bande passante s’exprime en bit par secondes et correspondau nombre de bits d’une trame divisée par le temps écoulé entrele moment où le premier bit de cette trame sort du réseau et ledernier bit en sort également.

Dans ces définitions, on ne tient pas compte des éventuelleserreurs de transmission et des retransmission qui allonge letemps de transfert.

Couramment un accès large bande est un accès possédant unebande passante d’au moins 2 Mbit/s. L’ADSL peut atteindre 8Mbit/s et d’autres technologies peuvent atteindre 5O Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 203: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le réseau téléphonique commuté public (RTCP) (1/2) 203/300

RTCP est un réseau utilisant la commutation de circuit alors queTCP/IP utilise la commutation de paquets.

Il est apparu un siècle avant le réseau Internet.

Ce réseau est composé de nœuds et de terminaux. Un terminaln’est connecté qu’à un seul nœud alors qu’un nœud peut êtreconnecté à plusieurs terminaux.

Interface UNI

Interface NNI

Terminal

Noeud de réseau

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 204: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le réseau téléphonique commuté public (RTCP) (2/2) 204/300

Les liens entre terminaux et nœuds sont appelés liens UNI (UserNetwork Interface) et les liens entre les nœuds du réseau sontappelés NNI (Network Node Interface).Les liens UNI sont en réalité les lignes d’accès englobés sous leterme boucle locale. Il s’agit d’une liaison commuté qui permet dejoindre n’importe qui en composant un numéro, éventuellementun fournisseur d’accès si l’on passe par un modem.Pour le RTCP, les liens NNI sont appelés artères de transmission.Les artères de transmission et les liens de la boucle locale sontdivisés en « circuit » voix et en « canaux » voix. Deux canauxvoix permettent la transmission dans les deux sens.Lorsque les deux canaux utilisent le même intervalle defréquence, on parle de transmission « full duplex » alors quelorsqu’ils utilisent des intervalles différents on parle detransmission « half duplex ».

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 205: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La famille xDSL (1/4) 205/300

Utilisation des paires de cuivre existante au niveau de la bouclelocale.Objectifs principaux

réutilisation maximale de la boucle locale analogique,compatibilité ascendante des équipements (possibilité decontinuer à utiliser des téléphones analogiques).

Les technologies sont apparus avec le RNIS qui a été crée pourintroduire la numérisation de bout en bout du RTCP.RNIS fut donc le premier service DSL fonctionnant à 144 Kbit/sen full duplex au moyen de deux canaux B à 64 Kbit et d’un canalD à 16 Kbit/s. Ceci pour services destinés aux abonnésrésidentiels.Les nouvelles technologie DSL appelés xDSL (où x représenteune lettre de l’alphabet) offre des services beaucoup plusintéressant que RNIS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 206: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La famille xDSL (2/4) 206/300

Certaines de ces technologies sont qualifiées de duplex ce quisignifie que le débit est identique dans les deux sens detransmission, on emploi aussi le terme « symétrique ».Le terme « asymétrique » signifie donc que les débits sontdifférents dans les deux sens de transmission.De nombreux services fonctionnent en mode asymétriques :vidéo à la demande, accès internet, etc.Certains membres de la famille xDSL sont asymétriques : ADSL,RADSL, VDSL.HDSL (High Rate DSL) et HDSL2 sont des technologiessymétriques. Les débits montants et descendants sont de 1,5Mbit/s aux États-Unis (système T1) et de 2 Mbit/s pour la plupartdes autres pays (système E1). Ces technologies sont utiliséspour des besoins propres aux opérateurs ou pour fournir à leursclients des liaisons permettant d’interconnecter des réseaux LANou WAN.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 207: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La famille xDSL (3/4) 207/300

SDSL (Symmetric Digital Subscriber Line) était au départ unevariante très prometteuse de HDSL qui devait être plusperformante. Ce n’est pas le cas car elle est capable de fournirdes débits de 1,5 Mbit/s ou 2 Mbit/s mais sur des distantesbeaucoup plus petite.Certaines technologies xDSL sont asymétriques ce qui peut êtreun inconvénient si l’on souhaite mettre en place un serveur WEB,il est alors préférable d’utiliser la technologie HDSL ou HDSL2.Les technologies ADSL (Asymmetric DSL) et RADSL (RateAdaptative DSL) sont devenue très proche en termes de débitset de distances maximales d’utilisation ce qui rends quasi inutileleur distinction.Elles offrent des débits allant de 1,5 à 8 Mbit/s dans le sensdescendant et de 16 à 640 Kbit/s dans le sens montant.La technologie IDSL (ISDN DSL) s’appuie sur le RNIS etfonctionne à un débit de 144 Kbit/s dans les deux sens.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 208: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La famille xDSL (4/4) 208/300

La technologie VDSL (Very High Speed DSL), d’ordinaireconsidérée comme asymétrique, a été conçue au départ avecune option symétrique.

Les débits proposés ne peuvent être supporté sur des lignes decuivre de longueur importante et la plupart des liaisons VDSLsont supportés par une portion de la liaison en fibre optique.

Les débits offerts sont de 13 Mbit/s à 52 Mbit/s dans le sensdescendant et de 1,5 Mbit/s à 6 Mbit/s dans le sens montant.Il existe d’autres technologies dans la famille DSL telles que :

MDSL (Multispeed DSL) qui est une nouvelle technologiedéveloppée par très peu de constructeur,CDSL (Consumer DSL) qui possède des performances en termesde débits et distance plus faible que l’ADSL ou RADSL.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 209: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

HDSL et HDSL2 (1/4) 209/300

Les systèmes T1 et E1 sont utilisés par les opérateurs detélécommunications depuis le milieu des années 80 pourrépondre à la demande croissante d’accès haut débit de la partde leurs clients.Ils offrent 24 (T1) et 30 (E1) canaux à 64 Kbit/s qui sontconfigurés comme une seule liaison de 1,544 Mbit/s (T1) ou2,048 Mbit/s.80% de ces liaisons sont supportées par une double paire decuivre.De nombreuses faiblesses sont présentes dans ces systèmes,principalement à cause de l’âge de la technologie qui lessupporte.Ne pouvant améliorer les conditions de transmission des lignes, ilfallait donc adapter les équipements à ces conditions. Lesmodems adaptent leur débit en fonction de la ligne qu’ils utilisent.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 210: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

HDSL et HDSL2 (2/4) 210/300

HDSL permet d’appliquer cette approche aux systèmes E1 et T1et ne nécessite ni répéteur ni condition particulière detransmission.HDSL permet un coût d’installation moindre et des performancesen termes de fiabilité et de taux d’erreurs proches de celles de lafibre optique ou du moins supérieurs aux liens T1 et E1.La transmission des données se fait au moyen de trames HDSL.Une trame HDSL est envoyée toutes les 6 ms soit 167 tramespar seconde.

elle se compose d’un symbole 2B1Q de synchronisation sur 14bits,le reste de la trame est composé de 48 blocs HDSL numérotés deB01 à B048.

Pour fournir un service HDSL, seuls deux équipements sontnécessaires, le HTU-C (T1) ou le LTU (E1) du coté fournisseur etle HTU-R (T1) ou le NTU (E1) du coté abonné.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 211: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

HDSL et HDSL2 (3/4) 211/300

Les distances maximales d’utilisation varient entre 2,7 et 8 km enfonction du diamètre des câbles utilisés. Il est possible d’utiliserdes répéteurs qui doublent la distance maximale d’utilisation.

Les équipements HDSL distants installés chez les clients sontalimentés en énergie par le fournisseur de service par un courantde faible intensité transmis sur la liaison.HDSL peut être utilisée partout où T1 ou E1 le sont poursupporter des services tels que :

Accès internetRéseau locaux équipés de câble en cuivreExtension et connexion de réseaux locaux à des anneaux en fibreoptiqueVidéo conférenceetc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 212: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

HDSL et HDSL2 (4/4) 212/300

HDSL est très largement utilisé pour fournir des accès Internetrapide aux serveurs WEB de particuliers ou d’entrepriseshébergés dans leurs propres locaux.

HDSL peut aussi être utilisé pour interconnecter des agences ousuccursales distantes.HDSL2, à l’inverse de HDSL, a été rigoureusement normaliséeavec trois objectifs principaux :

distance d’utilisation sans répéteurs de 3,6 km ;compatibilité spectrale ;interopérabilité entre équipements de différents constructeurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 213: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

ADSL - Architecture (1/2) 213/300

L’ADSL est une des technologies xDSL les plus avancées entermes de spécifications et de normalisation.Une particularité de l’ADSL est qu’elle permet de supporter latransmission de la voix analogique. Un équipement spécifique, lesplitter, permet transporter sur le liens ADSL les fréquencesinférieurs à 4 KHz, correspondantes à la voix, du commutateurd’abonnés jusqu’au client.De nombreux services, fournis par l’ADSL, sont directementaccessibles sans passés par le commutateur d’abonnés et lesartères de transmission du RTCP.De nombreuses liaison ADSL peuvent être gérées par un seulnœud de réseau ou nœud d’accès appelé DSLAM (DSL AccessNode).Du coté client, il nécessaire de disposer d’un modem ADSL. Unéquipement splitter permet de séparer le service voix du servicedonnée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 214: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

ADSL - Architecture (2/2) 214/300

Du coté fournisseur, la ligne ADSL est connecté à un DSLAM quiest relié à des routeurs TCP/IP ou des commutateurs ATM. Unsplitter est aussi utilisé pour diriger la voix vers le commutateurd’abonnés.

La couche fixe de l’ADSL a été normalisée en 1995 par l’ANSIdans le document T1.413-1995.

La norme ADSL permet de fixer la modulation et la structure destrames ADSL.

Les produits ADSL implémente les modulations CAP (CarrierlessAmplitude/Phase), QAM (Quadrature Amplitude Modulation) etDMT (Discrete Multitone Technology).

Quelle que soit la modulation utilisée, les deux câbles de la lignefonctionnent en full duplex.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 215: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

ADSL - Système et Interface 215/300

L’ADSL est une technologie de transmission de trames. Les fluxde bits à l’intérieur des trames peuvent être divisé en unmaximum de 7 « canaux de support ».

Les 4 premiers (AS0, AS1, AS2, AS3) ne transmettent que dansle sens descendant en mode simplex.

Les 3 canaux suivants (LS0, LS1, LS2) fonctionnent en modebidirectionnel.

Quatre classes de transport pour les canaux de support du sensdescendant ont été définies avec des débits multiples de 1,536Mbit/s (1,536 ; 3,072 ; 4,608 ; 6,144).

Il existe des super trames ADSL constitués de 68 trames ADSLet permettant de réaliser des fonctions particulières. Elles sontenvoyés toutes les 17 millisecondes.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 216: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

VDSL - Very High-speed Digital Line Subscriber 216/300

Il s’agit de la technologie offrant le plus haut débit de toutes lestechnologies xDSL. Le débit du flux descendant peut aller de 13Mbit/s à 55 Mbit/s selon la distances. Quant au flux montant, sondébit varie entre 1,5 Mbit/s et 26 Mbit/s.Dans certaines configuration cette technologie peut êtresymétrique.Elle utilise une méthode de multiplexage fréquentiel.L’architecture de VDSL est assez similaire à celle de l’ADSL. Laprincipale différence réside dans la présence d’un équipementsupplémentaire appelé ONU (Optical Network Unit). Cetéquipement est relié au fournisseur de service par une liaisonnumérique supportée par de la fibre optique.Cette technologie fait le pari que les paires de cuivre constituantla boucle locale seront bientôt remplacée par de la fibre optique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 217: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

DSLAM - Digital Subscriber Line Access Multiplexer (1/2) 217/300

Cet équipement est utilisé pour supporter les technologiesHDSL, SDSL, ADSL, etc.Le DSLAM peut s’interfacer, coté réseaux externes, avec descommutateurs ATM, des routeurs IP, des réseaux LAN ou desserveurs SDV (Switched Digital Server).Dans sa configuration de base, il peut être un nœud d’accèsADSL.Il est installé chez les opérateurs de télécommunications et doitdans tous les cas être connecté au RTCP pour pouvoir fournir lesservices de voix.Le DSLAM n’est ni un commutateur, ni un routeur mais unmultiplexeur/démultiplexeur. Sa fonction principale est decombiner des flux de bits provenant des abonnées et de diviserle flux de bits provenant des différents serveurs afin de lesacheminer vers le bon destinataire.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 218: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

DSLAM - Digital Subscriber Line Access Multiplexer (2/2) 218/300

L’agrégation du trafic effectué selon la méthode du multiplexagetemporel appelé Time Division Multiplexing (TDM).

Un équipement DSLAM possède de nombreuses fonctionnalitéscomme la gestion de priorités de trafic, le lissage de trafic et desfonctionnalités de Cross-Connect.

Le DSLAM est généralement placé à proximité d’un commutateurd’abonnés.

La connexion de la boucle locale au DSLAM est réalisée grâce àdes cartes qui sont spécifiques à chaque technologie xDSL.

Dégroupage : certaines lignes peuvent être gérées par d’autresopérateurs que l’opérateur historique. Le DSLAM devant êtresitué à proximité d’un commutateur d’abonnés, il faut donc gérerdes colocalisations d’équipements.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 219: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL en action 219/300

La vidéo comme service ADSL : le Forum ADSL a définiplusieurs services vidéo que pourrait fournir l’ADSL :

La diffusion TV : débit en sens descendant de 6 à 8 Mbit/s et ensens montant de 64 Kbit/s.La vidéo à la demande : débit en sens descendant de 1,5 à 3Mbit/s et en sens montant de 64 Kbit/s.L’enseignement à distance : débit en sens descendant de 1,5 à 3Mbit/s et en sens montant de 64 à 384 Kbit/s.L’achat à distance : débit en sens descendant de 1,5 Mbit/s et ensens montant de 64 Kbit/s.Le service d’information : débit en sens descendant de 1,5 Mbit/set en sens montant de 64 Kbit/s.Les jeux vidéo : débit en sens descendant de 64 Kbit/s à 2,8Mbit/s et en sens montant de 64 Kbit/s.La vidéo conférence : débit en sens descendant de 384 Kbit/s à1,5 Mbit/s et en sens montant de 384 Kbit/s à 1,5 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 220: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le dégroupage ADSL (1/3) 220/300Dégroupage de la boucle locale :

la boucle locale correspond à la partie du réseau detélécommunication qui va de la prise téléphonique de l’abonnéjusqu’au répartiteur situé dans les locaux de France Télécom.Le dégroupage de la boucle locale consiste pour l’opérateurhistorique (FT) à permettre aux opérateurs alternatifs de gérer debout en bout le réseau qui le relie à ses clients.L’opérateur alternatif loue la gestion de la boucle locale à FT.L’opérateur alternatif doit placer ses équipement de transmission àl’extrêmité de la boucle locale, pour pouvoir relier les lignes à sonpropre réseau (colocalisation dans les locaux FT).

Utilité du dégroupage :Le dégroupage donne aux opérateurs alternatifs un accès direct àl’utilisateur final.Ils sont donc en mesure de contrôler de bout en bout le réseau etpar conséquent de fournir un service différencié.Cela permet un plus grande concurrence.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 221: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le dégroupage ADSL (2/3) 221/300Danger du dégroupage :

Pas d’investissements de la part des opérateurs alternatifs dans laboucle locale puisqu’ils utilisent les lignes de FT.L’opérateur historique est rémunéré pour son entretien des lignesmais pas pour l’amortissement de ses investissements.

⇒ D’autres projets de desserte par Boucle Local Radio, par courantsporteurs ou par fibres optiques ne dépassent pas le stade desexpériences.

Deux possibilités de dégroupage :Le dégroupage “total” consiste en la mise à disposition del’intégralité des bandes de fréquence de la paire de cuivre.L’utilisateur final n’est alors plus relié au réseau de FT maisuniquement à celui de l’opérateur alternatif qu’il a choisi.Le dégroupage “partiel” consiste en la mise à disposition de labande de fréquence “haute” de la paire de cuivre qui peut servir àla construction d’un service ADSL. La bande de fréquence“basse” est utilisée pour le téléphone et demeure gérée par FT.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 222: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le dégroupage ADSL (3/3) 222/300

Dégroupage et ADSL :La technologie ADSL permet d’utiliser la paire de cuivre classiquesimultanément pour le téléphone et une connexion Internet HautDébit.Elle tire partie des fréquences qui étaient restées inutilisées(supérieures à 4000 Hz).Le téléphone utilise les fréquences basses.Le modem ADSL permet de faire la séparation entre les deuxtypes de fréquences et par conséquent de les utilisersimultanément.C’est cette séparation des fréquences qui permet de mettre enœuvre le dégroupage partiel en laissant l’opérateur alternatifgérer les fréquences hautes quand France Télécom continu degérer les fréquence bases.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 223: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

L’ADSL en action 223/300

La vidéo comme service ADSL : le Forum ADSL a définiplusieurs services vidéo que pourrait fournir l’ADSL :

La diffusion TV : débit en sens descendant de 6 à 8 Mbit/s et ensens montant de 64 Kbit/s.La vidéo à la demande : débit en sens descendant de 1,5 à 3Mbit/s et en sens montant de 64 Kbit/s.L’enseignement à distance : débit en sens descendant de 1,5 à 3Mbit/s et en sens montant de 64 à 384 Kbit/s.L’achat à distance : débit en sens descendant de 1,5 Mbit/s et ensens montant de 64 Kbit/s.Le service d’information : débit en sens descendant de 1,5 Mbit/set en sens montant de 64 Kbit/s.Les jeux vidéo : débit en sens descendant de 64 Kbit/s à 2,8Mbit/s et en sens montant de 64 Kbit/s.La vidéo conférence : débit en sens descendant de 384 Kbit/s à1,5 Mbit/s et en sens montant de 384 Kbit/s à 1,5 Mbit/s.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 224: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les réseaux sans fils

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 225: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les technologies sans fils : introduction 225/300

De nombreuses technologies sans fils standardisées.

Aucune technologie sans fils n’est parfaite : c’est toujours unéquilibre entre différents facteurs (portée, débit, etc.).

Augmentation constante des performances grâce à la rechercheet dès demain des performances accrues permettront denouveaux usages.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 226: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Distinction entre les différents réseaux sans fils 226/300

Distinction selon leur champ d’action :les réseaux personnel : WPAN, Wireless Personnal Area Network.les réseaux locaux : WLAN, Wireless Local Area Network.les réseaux métropolitains : WMAN, Wireless Metropolitan AreaNetwork.les réseaux distants : WWAN, Wireless Wide Area Network.

Interconnexion entre ces différents types de réseaux peut aussibien se faire au moyen de réseau sans fils que filaires.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 227: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La portée des réseaux sans fils 227/300

La portée est très souvent une indication théorique :Elle peut être réduite en fonction des obstacles.Elle dépend aussi de la bande de fréquence utilisée (exemple : labande de fréquence des 2,4 GHz utilisée par de nombreux typesde réseau est freinée par l’eau et donc aussi par les humains quien sont constitués à 70%).Elle est aussi dépendante de la puissance rayonnée qui est unefonction de la portée et du débit : plus on va loin, moins on peutoffrir de débit.

La puissance autorisée est une limitation politique et nontechnologie. Elle varie selon les pays.On peut augmenter la portée en concentrant le signal dans unemême direction grâce une antenne "unidirectionnelle".Cette méthode est surtout utile pour relier deux points distants etelle est appelée alors "liaison point-à-point".

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 228: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils avec ou sans signalisation 228/300

Les réseaux avec signalisation ont été mis en place par lesopérateurs de télécommunication pour pour le téléphone :

Ils permettent d’échanger des données avec les téléphonesmobiles de troisième génération (3G).Ils permettent de garantir une bande passante dans le cas d’unecommutation de circuits et donnent des possibilités de garantiepour un transfert de paquets. Une fois établie, la connexion detype circuit est entièrement dédiée à l’échange entre deuxcorrespondants.

Les réseaux locaux de type Ethernet sont des appelés sanssignalisation.

Internet utilise principalement des réseaux de ce type.Les paquets échangés entre tout le monde se partagent la mêmebande passante ce qui rends plus difficile la garantie d’un débit.Sa mise en œuvre est plus simple et moins chère.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 229: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils personnel (WPAN) (1/3) 229/300

Le plus connu de ces réseaux est Bluetooth mais de nouvellestechnologies apparaissent :

UWB permet le haut débit,Zigbee permet la connexion d’équipements à très faible coût.

Bluetooth ou la "dent bleue" était le surnom d’un roi du Danemark(940-981).

Technologie mise au point par le suédois Ericsson.Un appareil maître peut communiquer avec 7 autres appareilsesclaves.Elle est prévue pour remplacer les câbles qui relient lespériphériques entre eux. Ce type de liaison est plutôt dédié auxconnexions point à point. Elle peut permettre aussil’interconnexion de PDA ou téléphones.On peut constituer 10 groupes (80 appareils) dans un mêmerayon.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 230: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils personnel (WPAN) (2/3) 230/300

Bluetooth ou le standard IEEE 802.15.1 :Des débits maximum de 750 Kb/s dans un rayon de 10 mètres.Il utilise la bande de fréquences des 2,4 GHz (la même que WiFiet les fours micro-ondes) qui ne nécessite pas de licence.

Ultra Wide Band - UWB :Il utilise une grande partie du spectre pour l’échange de données.Le signal pour chaque bande de fréquence est donc très faible etne perturbe pas les autres signaux qui se trouvent sur leur proprebande.Standard IEEE 802.15.3 : il permet de transmettre à un débit deplusieurs centaines de Mb/s sur une distance de quelquesdizaines de mètres.On peut avoir jusqu’à 6 systèmes UWB dans un même rayon,chacun pouvant avoir un débit maximum de 50 Mb/s. Ils peuventêtre agrégés entre eux.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 231: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils personnel (WPAN) (3/3) 231/300

Zigbee, un réseau pour transporter les commandesessentiellement et non les données :

Il permet de mettre en place des réseaux personnels sans fils enétoile à très bas coût.Il existe deux versions de Zigbee :

IEEE 802.15.4 qui permet de communiquer à 250 Kb/s jusqu’à 10 mètrespour relier aux maximum 255 appareils (bande de fréquence des 2,4 GHz).IEEE 802.15.4a qui est limité à 20 Kb/s mais permet une portée de 75mètres pour un maximum de 65 000 appareils (bande de fréquence des900 KHz).

Adapté pour la communication d’objet à objet qui ne nécessitepas un grand débit.Un très faible coût qui devrait permettre son intégration dans ungrand nombre d’objets.Une autonomie de deux ans avec de simples piles alcalines.Objectif : rendre une simple ampoule communicante.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 232: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils locaux (WLAN) 232/300

La famille des réseaux WiFi :Elle permet d’établir un réseau sans fils sur de courtes distantes(réseau local).Les réseaux WiFi sont parfois associer à des antennesdirectionnelles pour établir des liaisons point-à-point (par exemple,interconnecter des Hot Spots WiFi en attendant l’arrivée deWiMAX).Ces réseaux sont biens adaptés au nomadisme mais mal adaptésaux réseau mobiles (appareils en déplacement). Au delà dequelques kilomètres par heure, ils décrochent.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 233: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils WiFi (1/2) 233/300

Plusieurs type de réseaux WiFi :IEEE 802.11 peut être cité à titre historique comme le premierstandard de la série (débit théorique de 2 Mb/s) ;IEEE 802.11b : débit théorique 11 Mb/s - portée de 100 m àmaximum quelques centaines de mètres - bande des 2,4 GHz. Cestandard a permis l’essor des réseaux sans fils ces dernièresannées ;IEEE 802.11a : débit théorique 54 Mb/s (mais décroît avec ladistance plus vite que 802.11b) - portée d’une trentaine de mètres- sur la bande des 5 GHz ;IEEE 802.11g : débit théorique 54 Mb/s - portée d’une centainede mètres - bande des 2,4 GHz ;IEEE 802.11n : débit théorique 320 Mb/s - une trentaine demètres - utilise les deux bandes 2,4 et 5 GHz. Le 802.11n intègreen base la qualité de service (le standard IEEE 802.11e). Cestandard devrait voir le jour en 2008.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 234: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils WiFi (2/2) 234/300

Les extensions de WiFi :IEEE 802.11e : extension pour un réseau avec signalisation etQualité de Service.IEEE 802.11f : extension pour le handover (passage d’une celluleà l’autre sans coupure).IEEE 802.11i : extension sécurité.

Des débits très théoriques :CSMA-CA : un mode d’écoute du réseau qui permet à plusieursappareils de parler ensembles et permet d’avoir un débit qui est lamoitié du débit théorique.L’éloignement des appareils par rapport au point d’accès diminueaussi le débit.Le point d’accès doit aligner le débit de l’ensemble des appareils àcelui qui est plus éloigné.Pour 802.11n, il sera possible d’interdire les communications avecdes débits inférieurs à une valeur donnée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 235: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Réseaux sans fils métropolitains (WMAN) 235/300

Trois grandes familles des réseaux sans fils métropolitains :WiMAX, bien adapté aux réseaux métropolitains fixes sans fils àtrès haut débit (ou par la suite faiblement mobiles).Les réseaux mobiles de 3e génération, bien que constituant unréseau national (pour chaque opérateur de téléphonie mobile),permettent la mise en place dans les villes qui seront équipées deréseaux mobiles.MBWA, qui dans quelques années pourrait permettre des réseauxmobiles à très haut débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 236: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

WiMAX (1/3) 236/300

WiMAX est le nom d’une marque destinée à labéliser deséquipements compatibles avec le standard américain IEEE802.16 et la norme européenne ETSI HiperMAN.

Il permet un débit théorique de 70 Mb/s sur un rayon de 50 kmmaximum.

Le WiMAX est particulièrement bien adapté pour interconnecterentre eux à l’échelle d’une ville des hot spots plus locaux (parexemple en WiFi).

Le WiMAX peut être utilisé sur plusieurs bandes de fréquencedont certaines nécessitent une licence.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 237: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

WiMAX (2/3) 237/300

Le comité IEEE 802.16 est en charge du développement d’unstandard sans fil pour les réseaux métropolitains ("Air Interfacefor Fixed Broadband Wireless Access Systems") :

IEEE 802.16 pour les fréquences entre 10 et 66 GHz, avec IEEE802.16c qui propose plusieurs profils (choix d’options) pour cestandard.IEEE 802.16a pour les fréquences entre 2 et 11 GHz.

En théorie, 70 Mbit/s pour une portée de 50 km.En pratique, 12 Mbit/s pour une portée de 20 km ou même 8 km s’ily a des obstacles.

IEEE 802.16d (802.16-2004) est une évolution de la norme802.16a qui intègre la gestion des bornes fixes à l’intérieur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 238: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

WiMAX (3/3) 238/300

Une extension est également prévue (IEEE 802.16e)Elle doit permettre la connexion de mobiles jusqu’à 60 km/h.Elle est adapté à la mobilité urbaine mais non à la mobilité dansn’importe quel véhicule comme un train, etc.

Dès 2005, apparition des premiers équipements certifiés WiMAX.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 239: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les réseaux mobiles de troisième génération (1/3) 239/300

Cette fois, l’objectif est de permettre l’utilisation du réseau ensituation de mobilité (en déplacement) quelle que soit la vitessedu véhicule ou presque.

Les réseaux mobiles de 3e génération sont avant tout desréseaux nationaux mais dont la taille des cellules nécessite lamise en place d’équipements dans chaque ville concernée.Historiques des réseaux mobiles :

La première génération : les téléphones mobiles analogiques.La deuxième génération : les téléphones mobiles numériques telsque le GSM.L’arrivée du transport des données avec le GPRS (parfois appelé2,5e génération)Les réseaux mobiles de 3e génération intègrent à la fois letransport de la voix et des données à haut débit.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 240: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les réseaux mobiles de troisième génération (2/3) 240/300

La normalisation des systèmes mobiles de 3e génération estcoordonnée au sein de l’ensemble de normes IMT-2000 à l’UnionInternationale des Télécommunications.Il existe plusieurs normes de téléphonie mobile de 3egénération :

L’UMTS, suivi par le consortium 3GPP (3rd GenerationPartnership Project) :

Il permet un débit théorique jusqu’à 2 Mb/s même si les premiersdéploiements se feront plutôt à 384 Kb/s.Il existe en fait deux grands types d’UMTS, suivant l’interface radioutilisée : W-CDMA ou TD-CDMA.Les choix de l’Europe et du Japon d’une part et celui de la Chinesont incompatibles.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 241: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les réseaux mobiles de troisième génération (3/3) 241/300

Plusieurs normes de téléphonie mobile de 3e génération :Le Cdma 2000, suivi par le consortium 3GPP2 :

Il permet également un débit théorique maximum de 2 Mb/s.Il est plutôt soutenu par les Américains (et certains groupementsasiatiques).Il existe plusieurs évolutions telles que le 1X RTT et le 3X, mais cesont surtout les versions qui prennent mieux en compte l’internetmobile qui offrent le plus de promesses : cdma2000 EV-DO(EVolution - Data Only) et EV-DV (EVolution - Data and Voice).

EDGE (Enhanced Data rates for Global Evolutions) :C’est une évolution du GPRS qui permet des débits de 384 ou 200Kb/s suivant la version avec un maximum de 474 Kb/s.Il permet de conserver la compatibilité ascendante GSM/GPRSdans sa version "EDGE Classic".La version "EDGE Compact" permet d’utiliser des bandes defréquences plus réduites (inférieures à 1 MHz).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 242: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le "Mobile Broadband Wireless Access" (1/3) 242/300

MBWA est un standard en cours de développement : IEEE802.20.

Il devrait permettre la mise en place de réseaux métropolitainsmobiles avec des vitesses allant jusqu’à 250 km/h.Le but est de permettre :

le déploiement mondial de réseaux sans fils haut débits,à un coût accessible et disponible partout,en connexion permanente,et interopérables entre les vendeurs pour les marchés desentreprises et des utilisateurs résidentiels.

Le MBWA utilise des bandes de fréquences avec licence endessous des 3,5 GHz.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 243: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le "Mobile Broadband Wireless Access" (2/3) 243/300

Le MBWA permet des débits maximums par utilisateurs de 1Mb/s en descente et 300 Kb/s en montée (contrairement auxautres technologies où l’ensemble de la bande passante estpartagé) avec des cellules d’un rayon de 2,5 km maximum.Des versions utilisant un canal plus large de 5 MHz pourraientpermettre des débits de 4 Mb/s en descente et 1,2 Mb/s enmontée pour chaque utilisateur.Le MBWA est bien adapté à la mobilité voix et données avec desterminaux centrés sur les données (par rapport aux réseauxmobiles de 3e génération qui sont adaptés à la mobilité voix etdonnées avec des terminaux aujourd’hui centrés sur la voix).Le standard permet une faible latence pour les données. Ildevrait utiliser des technologies aujourd’hui bien maîtrisées(sauts de fréquences, OFDM, antennes adaptatives).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 244: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le "Mobile Broadband Wireless Access" (3/3) 244/300

Le standard IEEE 802.20 qui sera utilisé par MBWA en estencore à un stade très préliminaire.

Il a été initialisé en mars 2002.

L’ambition du projet IEEE 802.20 est de combler le fossé entre lesréseaux sans fils haut débits à faible mobilité et les réseauxmobiles ayant un débit plus restreint

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 245: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Cryptographie et Sécuritédans les réseaux informatique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 246: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Introduction (1/2) 246/300

Des réseaux de plus en plus larges et développés.

De plus en plus de personnes possèdent des connexions à hautsdébits leur permettant d’accéder à des ressources réseauxdisponibles à travers le monde entier.De nombreuses entreprises fonctionnent grâce au réseauInternet :

la communication inter-agences et l’échange de documentsélectroniques,les transactions bancaires en ligne ou par des réseaux plusrestreints,le commerce électronique (site de ventes en ligne, etc.).

Certaines informations doivent rester du domaine privés :échanges effectués entre quelques utilisateurs.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 247: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Introduction (2/2) 247/300

Les identifications doivent se faire sans que tout le monde puisseconnaître votre mot de passe.Des besoins :

la sécurité des moyens de connexion,la confidentialité des documents et des informations échangées,l’authentification des moyens de connexions.

⇒ cryptographie = crypter les informations circulant sur Internet.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 248: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les risques (1/2) 248/300

L’acheminement erroné :des données confidentielles parviennent à un autre utilisateur.

Les analyseurs de protocole :des logiciels qui analysent le trafic réseau non crypté.

La bombe logique :c’est la modification d’un programme informatique pour le faireréagir d’une certaine manière dans certaines circonstances(écrasement de fichiers à certaines dates, augmenter le salaire sije suis le salarié X, etc.).

Cheval de Troie :c’est un programme qui semble effectuer une tâche mais qui eneffectue une autre (à votre insu).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 249: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les risques (2/2) 249/300

Contrefaçon :création de documents ou d’enregistrements illicites présentéscomme de vraies pièces.

Compromission :cela concerne les fuites de signal par rayonnementélectromagnétique.

Fraude :exploitation du système d’information d’une entreprise en vued’abuser ou d’exploiter ses ressources.

La mascarade :c’est l’usurpation du code d’accès d’un utilisateur pour examinerses données ou utiliser ses programmes, ressources, etc.

La porte dérobée :Le plus souvent, elle est mise en œuvre par le concepteur pourajouter des fonctionnalités supplémentaires lui permettant des’introduire dans le système.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 250: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Protocoles sécurisés et non sécurisés 250/300

Les protocoles non sécurisés par couche OSI :Couche 2 (liaison de données) : PPP.Couche 3 (réseau) : IP.Couche 4 (transport) : TCP.Couche 7 (application) : FTP, HTTP, LDAP, SMTP, POP, IMAP.

Les protocoles sécurisés par couche OSI :Couche 2 (liaison de données) : L2TP, PPTP.Couche 3 (réseau) : IPv6, IP-Sec.Couche 4 (transport) : SSL, SOCKS, TLS.Couche 7 (application) : PGP, S/HTTP, SET, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 251: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Cryptographie (1/2) 251/300

La cryptographie = deux actions :le chiffrement : transformation d’un texte clair (M) en un texteindéchiffrable (C) sous le contrôle d’une clé et d’une fonction detransformation,le déchiffrement : transformation d’un texte indéchiffrable en untexte clair compréhensible en utilisant la même fonction detransformation et une clé dite « clé de déchiffrement ».

Le chiffrement et le déchiffrement sont deux opérationscomplémentaires effectuées en utilisant la même fonction detransformation et, selon les cas la même clé ou deux clésdifférentes mais complémentaires.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 252: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Cryptographie (2/2) 252/300

Un procédé de chiffrement est défini par un quadruplet (T, C, K,F) où :

T est le texte en clair à chiffrer,C est le cryptogramme résultant du processus de chiffrement,K est la clé de chiffrement,F est la fonction de transformation.

Les fonctions de transformation, dites fonctions de calcul, varientd’une simple substitution ou transposition, à une suited’opérations complexes et de fonctions mathématiquesparticulièrement bien choisies, de façon à assurer l’unicité et lajustesse du cryptogramme généré à partir de n’importe quel texteen clair.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 253: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés secrètes (1/2) 253/300

Un algorithme de chiffrement est dit à clé secrète, ou aussialgorithme symétrique, si la clé utilisée pour le chiffrement etdéchiffrement est la même.

Le cryptogramme Mka est obtenu par chiffrement du texte en clair

M en utilisant la même clé K.

L’action de chiffrement est symboliquement représentée par"encryptcl

algoM" et celle de déchiffrement parM = decrypt(encrypt(Mk

a)ka).

L’utilisation de tels algorithmes exige le partage d’une clé dite cléde communication entre l’émetteur et le récepteur.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 254: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés secrètes (2/2) 254/300

D.E.S. : Data Encryption StandardD.E.S. a été proposé par IBM et adopté par le bureau national desstandards des États-Unis en 1977.Basé sur l’utilisation d’une clé de 64 bits.

I.D.E.A : International Data Encryption AlgorithmI.D.E.A. a été proposé en 1991 par Xuejia Lai et James Massy.Basé sur l’utilisation de 128 bits.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 255: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (1/7) 255/300

Définition d’une paire de clés pour chaque utilisateur : P et S.

La clé S est la clé secrète : elle n’est jamais échangée oucommuniquée à une tierce personne.

P est la clé publique : elle est volontairement partagée et mise àdisposition de tous les autres utilisateurs qu’ils soient légitimesou intrus.

Tout message chiffré par la clef secrète S d’un utilisateur A nepeut être déchiffrée que par la clef publique P qui lui estcomplémentaire et vice versa.

La fiabilité des systèmes à clefs publiques repose sur lapossibilité de trouver une paire de clés à la fois complémentaireset inviolable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 256: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (2/7) 256/300

Quel que soit le processus d’attaque, quelle que soit la techniquede mise en œuvre, et quelle que soit la puissance des machinesutilisées, la clé publique à elle seule ne doit théoriquement paspermettre d’en déduire la clé secrète.Le coût d’une telle opération doit être excessivement cher etdonc infaisable.Contrairement aux algorithmes à clés symétriques, lesalgorithmes à clés publiques n’utilisent pas en général le mêmeprocessus et cycle de calcul lors du chiffrement et dudéchiffrement.Les fondements théoriques de cette technique supposentl’utilisation de deux fonctions complémentaires.Toute la performance des systèmes asymétriques repose sur lafiabilité des fonctions de calculs utilisées lors du chiffrement et dudéchiffrement.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 257: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (3/7) 257/300Pour assurer cette caractéristique, certains fondements mathématiquessont utilisés. En effet, les fonctions de calcul et de transformation,utilisées dans ces algorithmes sont :

soit des fonctions de puissance dans un anneau d’entiers moduloN,soit des fonctions exponentielles dans un corps fini.

L’algorithme R.S.A. (Rivest Shamir Adleman) est jusqu’à nos joursconsidéré comme la référence des algorithmes asymétriques.

Il a été développé au M.I.T. en 1977 par trois ingénieurs : RonaldRivest, Adi Shamir et Leonard Adleman.Le principe du R.S.A. a été, depuis, utilisé dans de nouveauxalgorithmes, il est particulièrement adapté aux mécanismes designatures numériques.Le chiffrement et déchiffrement se basent sur l’application dedeux équations :

Chiffrement : C = Mp mod NDéchiffrement : M = Cs = (Mp)s mod N

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 258: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (4/7) 258/300

L’action de chiffrement et de déchiffrement se basent sur unefonction de puissance modulo N.

Le texte chiffré est obtenu en élevant le message en clair M à lapuissance p modulo N.

Le déchiffrement se base également sur la même fonction depuissance modulo N en utilisant la clé S inverse de la clé P.Principe d’une session de communication sécurisée :

On commence par générer sa propre paire de clés (P,S).On communique sa clé publique P aux différents interlocuteurs.La clé publique et la clé secrète sont composées de deuxéléments résultant d’un calcul particulier.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 259: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (5/7) 259/300

Suivant l’objectif de la session de communication on utilise soit laclé publique du récepteur comme clé de chiffrement soit la clésecrète de l’émetteur :

si l’émetteur désire que seul le récepteur puisse analyser etinterpréter les messages qu’il va lui adresser, il doit utiliser la clépublique du destinataire pour chiffrer les messages,si l’objectif est d’assurer l’authenticité du message, c’est-à-dire defournir le moyen de vérifier l’identité de son émetteur, le messagesera chiffré en utilisant la clé secrète de l’émetteur. Une clépublique d’un autre émetteur ne pourra jamais déchiffrer cemessage d’où la garantie d’authentification.

La génération de la paire des clés (P, S) nécessite la vérificationde plusieurs conditions.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 260: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (6/7) 260/300

L’algorithme de génération des clés R.S.A. est sommairementdécrit comme suit :

Choisir une combinaison unique de nombres premiers (p, q) telsque : p > q.Calculer le modulo N = p×q.Calculer la fonction d’Euler Φ appliquée à N : on ne peut pascalculer Φ si on ne connaît pas la décomposition de N en p×qΦ(N) = n× [(1− 1

P1)× (1− 1

P2)× ...× (1− 1

Pn)] où P1...Pn

représentent les facteurs premiers de l’entier N.Cette décomposition est d’autant plus difficile à deviner que Ndevient grand.L’utilisateur de R.S.A. doit ensuite déterminer la valeur e enfonction de Φ(N). Il faut que e soit premier et que le plus granddiviseur commun de e et Φ(N) soit égale à 1.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 261: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Algorithmes à clés publiques (7/7) 261/300

Algorithme de génération des clés R.S.A. (suite) :Une fois la valeur de e calculée, l’utilisateur n’a plus qu’à calculerle complément de e, c’est-à-dire la valeur d telle que d soitl’inverse multiplicatif mod Φ(N) de e.Si par hasard, il arrive que e soit égale d , il est recommandé detrouver une autre combinaison (p, q).Une fois ces phases terminées, l’utilisateur rends publique lesparamètres e et N qui constituent la clé publique P.Il garde secret q et d qui forment la clé secrète S.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 262: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

R.S.A. : mise en œuvre (1/3) 262/300

Déterminer une clé publique et une clé privée :Pour déterminer ces deux clés, il faut d’abord trouver deuxnombres premiers p et q suffisamment grand.On calcul n le produit de ces deux nombres : n = p×q. Onestime que lorsque n est codé sur plus de 1024 bits, la sécuritéest suffisante.On trouve ensuite un nombre e tel qu’il soit premier avec p−1 etq−1.

Définition : a et b sont premiers entre eux s’ils n’ont aucun facteurs premiersen commun. Par exemple 12 est premier avec 35 car 12 = 3 × 2× 2 et 35 = 7 × 5.On calcul enfin d tel que (d×e)mod(p−1)(q−1) = 1.On peut :

soit choisir e en respectant la règle du paragraphe précédent etcalculer d avec cette formule,soit choisir d et calculer e avec cette formule.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 263: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

R.S.A. : mise en œuvre (2/3) 263/300

On a défini les nombres suivants p,q,n,e,d :La clé publique est constituée du couple [e, n].La clé privée est constituée du couple [d , n]. Le nombre d ne doitpas être communiqué.Les nombres p et q ne doivent pas être communiqués.

Crypter/Décrypter :Soit m le nombre à crypter et c le nombre crypter :

pour crypter : c = memodn.pour décrypter : m = cd modn.

Tout le monde peut crypter avec la clé publique de soncorrespondant mais seul ce dernier peut lier le message.

Exemple :p = 13 (un nombre premier).q = 31 (un nombre premier).n = 403 (produit p×q = 13×31).e = 11 (e est premier avec p−1 = 12 et q−1 = 30.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 264: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

R.S.A. : mise en œuvre (3/3) 264/300

A veut envoyer à B le nombre m = 18. Tout le monde sait que Ba pour clé publique e = 11 et n = 403. Il calculc = me mod n = 1811 mod 403c = 64268410079232 mod 403 = 307.

A envoi ce nombre c = 307 à B. Mais un personne indiscrète Carrive à capter ce nombre c. Heureusement seul B connaît sa cléprivée, c’est-à-dire d = 131. Il est le seul à pouvoir calculer.m = cd mod nm = 307131 mod 403

Le nombre 307131 a 326 chiffres en base 10 !

Les nombres p,q,n devrait être beaucoup plus grands pours’assurer que C ne puisse pas décomposer n = 403 en13 × 31.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 265: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Sécurisation des moyens de paiement (1/6) 265/300

Plusieurs protocoles pour la gestion sécurisée ont étédéveloppés :

PGP : Pretty Good Privacy.S-HTTP : extension sécurisée du protocole HTTP.SSL : Secure Socket Layer.

PGP :PGP est un logiciel de chiffrement gratuit, simple à utiliser etfonctionnant sous de nombreuses plates-formes (Unix, windows,mac, etc.).PGP est interdit d’exportation des USA.Le chiffrement est soumis à autorisation en France.Ce logiciel protège des fichiers, soit lors de leur transmission surle réseau (courrier électronique ou autre méthodes) soit en local.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 266: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Sécurisation des moyens de paiement (2/6) 266/300

S-HTTP : une extension sécurisée de HTTPUn protocole d’application conçu pour offrir les garanties deconfidentialité, d’authenticité, d’intégrité et de non-désaveu.La fonction d’intégrité des données assure la non altération desinformations et la fonction de non-désaveu assure l’accord nonréfutable de l’acheteur.S-HTTP crypte les messages échangés et permet de leuradjoindre une signature, il est conçu comme une boîte à outil pourle WEB pouvant accueillir toutes les applications qui puissent unjour exister.S-HTTP peut employer différents algorithmes de cryptage (DES,triple DES, DESX, IDEA, RC2, LDMF, etc.).L’identification peut être réalisée par plusieurs méthodes d’identitécertifiée, dont R.S.A., et également par KERBEROS.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 267: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Sécurisation des moyens de paiement (3/6) 267/300

SSL : Secure Socket Layer, développé par NetscapeSSL peut servir de base à HTTP, FTP ou TELNET.La phase de négociation au départ permet l’authentification duserveur et optionnellement celle du client.Il repose sur l’algorithme de R.S.A. (Rivest, Shamir, Adleman).Le fait que R.S.A. soit à clé publique ou asymétrique signifie quedeux clés sont utilisées, une pour le verrouillage, l’autre pour ledéverrouillage. Les clés publiques sont habituellement de grandsnombres aléatoires tandis que les clés symétriques sontconstitués de plusieurs nombres n’ayant aucun rapport entre eux.

Fonctionnement de SSL (1/4) :Au démarrage de la session le protocole SSL identifie le serveur,le client puis négocie les paramètres de cryptage.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 268: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Sécurisation des moyens de paiement (4/6) 268/300

Fonctionnement de SSL (2/4) :Durant la phase d’identification, le serveur expédie ses certificatset indique ses algorithmes de cryptage de prédilection.Durant la session, SSL assure la confidentialité et la fiabilité deséchanges, par des techniques de cryptage et d’identification desmessages.Le client génère aléatoirement une première clé dite « clé desession », qu’il crypte par la clé publique du serveur avant de la luiexpédier.Le serveur se fait connaître en retournant un message crypté parla clé de session. Les échanges qui suivent sont cryptés par desclés dérivées de la clé de session.En cas d’identification du client (phase facultative), le serveurexpédie au client un message quelconque et le client s’identifie enenvoyant sa signature électronique sur ce message, accompagnéde ses certificats.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 269: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Sécurisation des moyens de paiement (5/6) 269/300

Fonctionnement de SSL (3/4) :SSL peut employer différents algorithmes de cryptage. R.S.A. estemployé durant la phase d’identification.L’ensemble de ce processus est maintenant complètementtransparent pour l’utilisateur.Une nouvelle paire de clés est générée à chaque établissementde la communication entre le logiciel client de l’utilisateur et lelogiciel serveur. La communication est donc entièrement sûremais en aucun cas le serveur commercial ne pourra s’assurer del’identité de l’utilisateur à l’autre extrémité.Une façon de résoudre ce problème est de joindre à ce processusun système de validation comme par exemple NIP (Numérod’identification Personnel) qui s’obtient par une pré-inscriptionpréalable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 270: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Sécurisation des moyens de paiement (6/6) 270/300

Fonctionnement de SSL (4/4) :La version SSL3 emploie les trois fonctions de négociation quisont essentielles à l’exercice de transactions sûres :

l’authentification mutuelles des parties (client et serveur),le chiffrement des données transmises,l’intégrité de celles-ci au travers de la couche « transport ».

⇒ des moyens de paiement sécurisés et fiables.

⇒ seul gros problème : l’authentification du client.

⇒ solution : signature numérique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 271: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les réseaux Peer-To-Peer

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 272: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Introduction 272/300

Réduction aux seuls logiciels Napster, Kazaa, BitTorrent, eMuleet autres eDonkey.

Synonyme de piratage, d’échanges illégaux de fichiers (musique,films, logiciel).

En français : architecture "poste à poste", "pair à pair" ou "égal àégal"

⇒ protocole réseau dans lequel les participants ne sont pas soitserveur soit client mais les deux à la fois.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 273: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Internet, victime de son succès 273/300

Internet a été conçu pour avoir un fonctionnement client/serveur.

De nombreux serveurs dédiés au stockage de sites et devantfaire face à l’accroissement des demandes des utilisateurs deplus en plus nombreux.

⇒ encombrement des réseaux et augmentation de l’utilisation de labande passante.

⇒ création de goulets d’étranglement et encombrement desautoroutes de l’information.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 274: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le peer-to-peer au secours de l’Internet 274/300

Augmenter les communications entre les internautes en sepassant des serveurs centraux.ICQ : la première architecture Peer-To-Peer

Yossi Vardi est le co-fondateur de la société qui édite le logicielcrée par son fils Arik.Crée en 1996, il permet de faire communiquer les logiciels entreeux au moyen des serveurs de Mirabilis.À l’époque, les serveurs de Mirabilis arrivaient à supporter plus de500 000 connexions simultanées.

L’association Razorback accueille également sur un seul serveurplus de 1 million d’utilisateurs qui se partagent plusieurscentaines de méga-octets.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 275: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Définition du Peer-To-Peer 275/300

Chaque nœud participant peut être client et serveur.

Chaque nœud paye sa participation en donnant accès à unepartie de ses ressources.Propriétés :

Pas de coordination centraliséePas de base de données centraliséeAucun nœud n’a une vision globale du systèmeLe comportement global émerge à partir des interactions localesTous les services et données sont accessibles depuis n’importequel nœudLes nœuds sont autonomesLes nœuds et connexions sont non fiables

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 276: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Classes de systèmes P2P 276/300

P2P Hybrides (e.g. Napster)Index centralisé (non tolérant aux fautes)Échange d’information direct

P2P « Purs » (e.g. Freenet, Gnutella)P2P hiérarchiques ou « super-peers » (e.g. Kazaa)

Mélange de Client/serveur et de P2P

P2P sémantiques (e.g. Routing Indices)P2P « purs »avec routage basé sur une information sémantique

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 277: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Fonctionalités d’un système P2P 277/300

Découverte de ressources.

Gestion des mises-à-jour.

Passage à l’échelle.

Tolérance aux fautes.

Sécurité.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 278: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Classes d’applications 278/300

Partage de fichiers : Napster, Gnutella, Freenet, Kazaa, eDonkey,etc.

Système de stockage persistant à grande échelle : OceanStore.

GridComputing : Seti@home, Folding@home.

Streaming : Peercast, Streamer, Skype.

Jeux en réseaux.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 279: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le Peer-To-Peer : véritable atout économique mais aussitechnique 279/300

Permet de diminuer l’utilisation de la bande passante.

Sur le Web, les données sont localisées à l’aide d’URL (UniformResource Locator) qui pointent sur des serveurs et des noms defichiers.Sur les réseaux P2P, on parle plus d’URL mais d’URI (UniformResource Identifier).

Construit grâce à une algorithme de hachage.L’URI d’un fichier contient une signature numérique unique.Si un bit du fichier change alors la signature numérique du fichierchange.Les fichiers sont localisables sur le réseau P2P au moyen de cetteURI.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 280: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les Peer-To-Peer « purs » : Gnutella (1/3) 280/300

Propagations des requêtes :Chaque nœud propage la requête qu’il reçoit à un nombre devoisins limité.Le nombre de propagations successivess est limité.Il y a détection des cycles.

Les principes sous-jacents :Égalité entre les nœuds : mêmes capacités (puissance, bandepassante, ...), même comportement (également client et serveur).Les requêtes populaires : les ressources les plus demandées sontles plus répliquées.Topologie du réseau : graphes minimisant le nombre de cheminsentre deux nœuds du réseau, longueur du chemin minimisée.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 281: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les Peer-To-Peer « purs » (2/3) 281/300

Quid des principes et réalité :Principe d’égalité entre les nœuds :

Un écart allant de 1 à 3 dans la bande passante disponible.70% des utilisateurs ne partagents aucun fichier, 50% des résultatssont produits par 1% des nœuds.Un utilisateur peut perturber et produire un partitionnement duréseau à cause d’une surcharge dans la bande passante.Aucun intérêt pour ceux qui partagent (pas de réciprocité) et leréseau est sensible aux pannes et aux attaques.Certains nœuds sous-évaluent leur bande passante pour éviterd’être choisis.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 282: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les Peer-To-Peer « purs » (3/3) 282/300

Quid des principes et réalité (suite) :Principe des requêtes populaires :

Les 100 requêtes les plus fréquentes sont distribuéesuniformément.Les techniques de cache de résultats s’appliquent bien et peuventapporter une amélioration notable.

Principe de topologie du réseau :Plusieurs études montrent que le graphe sous-jacent de Gnutellaest de type « small-world » (distance inter-sommets faible etvoisinage dense) et que le degré des nœuds suit une distribution« power law » (loi de puissance).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 283: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Bilan de Gnutella 283/300

Complètement décentralisé.

Très tolérant aux fautes.

S’adapte bien à la dynamique du réseau.

Simple, robuste et passe à l’échelle (pour le moment).

Gros consommateur de bande passante.

Pas de garantie de succès, ni d’estimation de la la durée desrequêtes.

Pas de sécurité, ni de réputation.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 284: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les super-peers 284/300

Client/Serveur + P2P

Éviter les problèmes dus à l’hétérogénéité de la bande passantedes nœuds.Tous les nœuds ne sont plus égaux :

Nœuds avec une bonne bande passante sont organisés en P2P :les super-peers.Nœuds avec une faible bande passante sont rattachés en modeclient/serveur à super-peers (cluster).Super-peers disposent d’un index des ressources de leur cluster.

Utilisé dans KaZaa.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 285: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les super-peers redondants 285/300

Le super-peers introduisent de la sensibilité aux fautes.

Amélioration possible, choisir k super-peers (partenaires) dansun cluster.

Chaque partenaires est connecté à chaque client et possède unindex de leurs ressources.

Les clients envoient leurs requêtes aux partenaires selon leprincipe du « Round Robin ».

Les voisins d’un partenaire distribuent également leurs requêteséquitablement.

Ceci fait baisser la charge d’un partenaire d’un facteur de k.

Augmentation du coût d’entrée d’un nouveau client d’un facteur k.

Augmente le nombre de connexions ouvertes de k2.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 286: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (1/8) 286/300

Certains logiciels P2P utilisent des protocoles fermés tels queFastTrack (Kazaa) ou de protocoles ouverts tels que ceux deBitTorrent ou Gnutella.Les applications des réseaux P2P ne se limitent pas au transfertde fichiers mais à bien d’autres types d’applications.De nombreuses applications réseaux peuvent profiter desmécanismes et des techniques mises en place dans les réseauxP2P.

⇒ Utilisation accrue de plates-formes de développement orientéesPeer-To-Peer.Développement de projets de téléphonie sur IP (VoIP), de jeux enréseau, de stockage de données, de messageries instantanées,de ventes aux enchères, de lutte contre le spam ou de calculscientifique.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 287: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (2/8) 287/300

http ://www.jxta.org/

Début du développement : été 2001.

Projet de Sun Microsystem.

Diffusée sous licence Apache Open Source 1.0Quelques projets basées sur JXTA :

Peer Rendezvous : un système de communicationintra-entreprise.P2P Go Client : un jeu de Go multi-joueurs.JXCube une plate-forme de collaboration distribuée.Venezia-Gondola : un système de ventes entre particuliers.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 288: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (3/8) 288/300

Les quatres principaux objectifs de JXTA :1 Interopérabilité entre les applications (XML) et les différents

systèmes P2P.2 Indépendance des applications, des langages, des systèmes

d’exploitation et des réseaux.3 Ubiquité (Tini, capteurs, PDA, routeurs, PC, Serveurs,

organiseurs, Clients GPS,...).4 Sécurité à différents niveaux, prise en compte dès le noyau

JXTA.

Spécifications de 6 protocoles allant de l’implémentation jusqu’audéveloppement d’API (Framework, Middleware).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 289: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (4/8) 289/300

La notion de réseau virtuel JXTA (JVM ≈ JVM) permet une visionhomogène et transparente du réseau :

indépendance du réseau,indépendance de la plateforme,création de réseaux logiciels sémantiques : création de topologiesréseaux par les développeurs et non les administrateurs réseaux.

Pourquoi JXTA :Développer des applications distribuées P2P.Développer des réseaux sémantiques.Des réseaux faiblement couplés permettant des connexionsintermittentes.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 290: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (5/8) 290/300

Les concepts qui sont à la base de JXTA :Peers : Ce sont des nœuds dans le réseau JXTANet.Pipes : Les nœuds communiquent entre eux au moyen de pipes(à la UNIX).Messages : Les messages sont envoyés dans les pipes au formatXML ou binaire.Modules : Ce sont soit des services soit des applications.Peer services : Ce sont des services liés aux Peers (nœudsJXTA).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 291: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (6/8) 291/300

Les concepts qui sont à la base de JXTA (suite) :PeerGroup : les peers peuvent créer des groupes, les groupespermettant de délimiter une zone dans le réseau JXTANet et de lasécuriser.Peer Group services : Ce sont des services du groupe.Endpoint : Á un peer est associé des interfaces réseau et à cesinterfaces réseau correspondent des "Advertissements" qui sontdes Endpoints.Advertissements : Dans le réseau JXTANet, à chaqueressource, service ou contenu correspondent des"Advertissements" qui sont la descriptions de ceux-ci.Codat : Code, données, etc.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 292: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (7/8) 292/300

Les PeerGroups permettent :de créer des zones sécurisées et protégées.de délimiter les opérations de découverte, de recherche et decommunication à une zone restreinte.de réunir des peers ayant des objectifs similaires.de monitorer le réseau (par parties).

Les Peer Group services :Pipe ServiceMembership ServiceAccess ServiceDiscovery ServiceResolver ServiceMonitoring Service

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 293: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La plate-forme JXTA (8/8) 293/300

Les Advertissements :Peer AdvertissementPeerGroup AdvertissementPipe AdvertissementEndpoint AdvertissementModule AdvertissementContent AdvertissementPeerInfo Advertissement

Les protocoles JXTA :Endpoint Routing Protocol (ERP)Rendez Vous Protocol (RVP)Peer Resolver Protocol (PRP)Peer Discovery Protocol (PDP)Peer Information Protocol (PIP)Pipe Bindig Protocol (PBP)

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 294: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le multisource sécurisé (1/2) 294/300

Certaines plates-formes sont davantages orientées vers lasécurisation des échanges de données.Kameleon : http ://kameleon.sourceforge.net

Un projet Français qui permettra de faire du P2P de façonanonyme et sécurisé.L’anonymisation des échanges d’informations par un mécanismede proxy et de diffusion des requêtes⇒ Impossibilité physique deretrouver l’auteur réel d’une information, de même que ledestinataire réel de cette information.La sécurisation dans le cas d’échanges directs entre peers deconfiance. Cette sécurisation n’utilise pas le proxying del’anonymisation. On est anonyme ou sur liaison sécurisée, pas lesdeux à la fois car c’est techniquement impossible.Un mécanisme de GridStorage / GridCache permet de proposerune meilleure présence des blocs les plus demandés (de façonsimilaire à Hispread).

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 295: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le multisource sécurisé (2/2) 295/300

Kameleon (suite)Le multisourcing, i.e. la possibilité de décharger de plusieurssources (peers) en même temps (à la BitTorrent).L’encapsulation optionnelle des échanges dans du HTTP ou duHTTPS.

I2p : http ://www.i2p.netUne plateforme sécurisée et performante.Il existe une adaptation de BitTorrent cryptée par I2p et ce réseauest d’ores et déjà utilisé pour distribuer anonymement des sitesWeb.Il peut théoriquement être employé avec n’importe quel protocole(IRC, SNMP, FTP,...) en se servant du réseau comme tunelling.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 296: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Les calculs distribués 296/300

Dans le monde scientifique, les grilles de calcul permettentd’exploiter les ressources d’un nombre virtuellement infinid’ordinateur en répartissant les charges sur chacun d’entre euxet en organisant de façon automatique la collecte des résultats.

Le premier projet de ce type fut le projet Seti@home qui vise à ladécouverte de communications extra-terrestres.Folding@home :

Réalisé par des chercheurs de l’université de Stanford.Étude du repliement des protéines (folding), des repliementsanormaux, de l’agrégation des protéines et des maladies liées.

Utilisation d’architectures P2P pour remplacer les"supercomputers" car elles permettent un gain de temps etd’argent considérable.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 297: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Plus efficace que le streaming 297/300Très efficace dans la distribution de contenu, le P2P est de plusen plus utilisé dans le domaine du multimédia.1-Click : http ://www.1-click.com/

Utilisation des techniques du Peer-To-Peer pour remplacer lesdiffusions en streaming et ainsi améliorer la qualité des diffusionstout en faisant réaliser d’énormes économies de bande passante.Une société qui propose des solutions de diffusion de contenuvidéo à des partenaires tels que Fox, Pathé ou M6.Permettre aux internautes de regarder des bandes-annonces, desteasers, ou films en qualité télé plein écran.Pour l’instant réduit à Windows Media Player et Internet Explorer,la version 2 devrait être compatible avec un plus grand nombre desystèmes d’exploitation et de navigateurs Internet.Une évolution possible vers d’autres contenus tels que la musiqueou les jeux vidéo.À terme, la possibilité pour les internautes de mettre à dispositiondes contenus.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 298: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Le streaming audio 298/300La radio se démocratise aussi grâce à des architecturesPeer-To-Peer et des projets libres :

Peercast : http ://www.peercast.org/Streamer P2P Radio : http ://www.streamerp2p.com/

Diffusion d’un flux audio de bonne qualité auprès de centainesvoir de milliers d’internautes.

Le flux, reçu par les auditeurs, est répercuté sur les suivants.Mercura : http ://www.mercura.com

Société américaine reprenant ce concept.Chaque utilisateur de Mercura est un broadcaster en puissance.Au lieu de télécharger et de partager des chansons, lesutilisateurs émettent et reçoivent des flux de la part des autresutilisateurs du réseau.Création de communautés qui peuvent diffuser des heures demusiques en toute légalité.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 299: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

La voix sur IP 299/300

La VoIP avec Skype :http ://www.skype.com/Plus de deux millions d’utilisateurs l’utilisent pour communiquer.Les communications vocales sur Skype sont totalement cryptées.SkypeOut permet depuis peu de passer des appels vers destéléphones fixes à un tarif extrêment intéressant.Skype a depuis été racheté par eBay.

Wengo de 9Telecom : http ://www.wengo.fr/

Qnext : http ://www.qnext.com/Logiciel Canadien extrêmement complet.Messagerie instantanée à tout faire : VoIP, vidéoconférence,transfert de fichiers, jeux en ligne, IRC, etc.Inspiré de Grouper (http ://www.grouper.com/) qui permet deréalisé de petits réseaux privés et sécurisés.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux

Page 300: UF9 - Architectures et protocoles de réseaux

IntroductionLe modèle OSI

L’architecture TCP/IP : spécificitésLe modèle ATM

Les nouvelles technologies réseaux

ADSL et xDSLLes réseaux sans filsCryptographie et sécurité dans les réseaux informatiquesLes réseaux Peer-To-Peer

Conclusions sur le Peer-To-Peer 300/300

Le Peer-To-Peer n’est pas réservé aux seuls pirates.Déconcentration des savoirs et des moyens de production.Quelques liens utiles :

http ://www.p2pnet.net/ : tous les jours, une actualitédétaillée de tout ce qui se passe dans le monde du partage defichiers par P2P.http ://www.zeropaid.com/ : Incontournable pour suivrel’évolution des logiciels P2P.http ://www.DistributedComputing.info/ : pour ceux quis’intéressent aux différents projets de calculs distribués.http ://www.ratiatium.com/ : converture francophone del’actualité du P2P.http ://www.openp2p.com/ : articles et annuaire des différentsprojets P2P.http ://jxta.free.com/ : un site français sur la plateformeJXTA.

Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux