20.04.2022 Views

Support de cours réseaux

Ce support de cours est destiné à tous ceux qui veulent savoir comment fonctionnent les réseaux informatiques. Que ceux-ci soient avec ou sans fil, qu'ils concernent des ordinateurs, des téléphones ou d'autres objets connectés, ils sont de plus en plus présents dans notre vie de tous les jours. Afin d'utiliser au mieux l'informatique, il est nécessaire de comprendre leur évolution, leur structure, leurs composants et interactions. Ce manuel peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur. Quels sont les types de réseaux locaux, à quelles normes obéissent-ils et quelles technologies emploient-ils ?… Quels sont les types de réseaux étendus, à quelles normes obéissent-ils et sur quels modèles reposent-ils ?… Quelles sont les technologies utilisées ? Quelle est la structure matérielle d'un réseau, quels médias physiques utilise-il ?… Quelle est la structure logique d'un réseau, à quels protocoles obéit-il ? La fibre optique, quelle technologie, quels débits… Les réseaux de téléphonie mobile, Comment fonctionnent-ils ? Qu'est-ce que l'internet des objets ? Qu'est-ce que internet ? les technologies, les fournisseurs, les services… Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple, illustrée et commentée .

Ce support de cours est destiné à tous ceux qui veulent savoir comment fonctionnent les réseaux informatiques.
Que ceux-ci soient avec ou sans fil, qu'ils concernent des ordinateurs, des téléphones ou d'autres objets connectés, ils sont de plus en plus présents dans notre vie de tous les jours.
Afin d'utiliser au mieux l'informatique, il est nécessaire de comprendre leur évolution, leur structure, leurs composants et interactions.
Ce manuel peut être utilisé en auto-formation mais il est le support idéal d'une formation menée par un formateur.
Quels sont les types de réseaux locaux, à quelles normes obéissent-ils et quelles technologies emploient-ils ?…
Quels sont les types de réseaux étendus, à quelles normes obéissent-ils et sur quels modèles reposent-ils ?… Quelles sont les technologies utilisées ?
Quelle est la structure matérielle d'un réseau, quels médias physiques utilise-il ?…
Quelle est la structure logique d'un réseau, à quels protocoles obéit-il ?
La fibre optique, quelle technologie, quels débits…
Les réseaux de téléphonie mobile, Comment fonctionnent-ils ?
Qu'est-ce que l'internet des objets ?
Qu'est-ce que internet ? les technologies, les fournisseurs, les services…
Ce cours répond à toutes ces questions et bien d'autres encore, de manière simple, illustrée et commentée .

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Support</strong> <strong>de</strong> <strong>cours</strong>


Quels sont les types <strong>de</strong> <strong>réseaux</strong> locaux, à quelles normes obéissent-ils et quelles<br />

technologies emploient-ils ?…<br />

Quels sont les types <strong>de</strong> <strong>réseaux</strong> étendus, à quelles normes obéissent-ils et sur quels<br />

modèles reposent-ils ?… Quelles sont les technologies utilisées ?<br />

Quelle est la structure matérielle d'un réseau, quels médias physiques utilise-il ?…<br />

Quelle est la structure logique d'un réseau, à quels protocoles obéit-il ?<br />

La fibre optique, quelle technologie, quels débits…<br />

Les <strong>réseaux</strong> <strong>de</strong> téléphonie mobile, Comment fonctionnent-ils ?<br />

Qu'est-ce que l'internet <strong>de</strong>s objets ?<br />

Qu'est-ce que internet ? les technologies, les fournisseurs, les services…<br />

Ce <strong>cours</strong> répond à toutes ces questions et bien d'autres encore, <strong>de</strong> manière simple,<br />

illustrée et commentée .<br />

Cet ouvrage a été entièrement réalisé avec<br />

Microsoft Word 2021 ®,<br />

Images <strong>de</strong>s fonds <strong>de</strong> couverture reproduite avec l'aimable autorisation <strong>de</strong> Microsoft


I. LES RÉSEAUX LOCAUX (lan) 1<br />

A. GÉNÉRALITÉS 1<br />

1. CONNECTION 1<br />

2. NORMES 1<br />

3. TECHNOLOGIES 3<br />

4. MÉTHODES D'ACCÈS 3<br />

5. TRANSMISSION 3<br />

B. PROTOCOLES D'ACCÈS 5<br />

C. CONTRÔLE D'ACCÈS 6<br />

1. CONTENTION CSMA 6<br />

2. PASSAGE DU JETON 7<br />

3. TDMA 7<br />

D. RÉSEAU LOCAL VIRTUEL (VLAN) 8<br />

1. AVANTAGES 8<br />

2. TYPES 8<br />

II. LES RÉSEAUX ÉTENDUS (WAN) 9<br />

A. GÉNÉRALITÉS 9<br />

1. CARACTÉRISTIQUES 9<br />

2. SERVICES 9<br />

3. FONCTIONNEMENT 10<br />

B. LE MODÈLE OSI 10<br />

1. LA COUCHE APPLICATION (C7) 11<br />

2. LA COUCHE PRÉSENTATION (C6) 11<br />

3. LA COUCHE SESSION (C5) 11<br />

4. LA COUCHE TRANSPORT (C4) 12<br />

5. LA COUCHE RÉSEAU (C3) 12<br />

6. LA COUCHE LIAISON DE DONNÉES (C2) 12<br />

7. LA COUCHE PHYSIQUE (C1) 13<br />

C. LES PROTOCOLES 13<br />

1. COMMUTATION PAR PAQUETS X.25 13<br />

2. FRAME RELAY 15<br />

3. TCP/IP (IPv4) 15<br />

4. TCP/IP (IPv6) 22<br />

5. ATM 25<br />

D. ISDN 27<br />

1. PRINCIPE 27<br />

2. AVANTAGES 29<br />

3. MODÈLE OSI 29<br />

4. COMPOSANTS 29<br />

5. SERVICES SUPPLÉMENTAIRES 29<br />

E. XDSL 30<br />

1. CARACTÉRISTIQUES 30<br />

2. ÉQUIPEMENT ADSL 32<br />

F. RÉSEAUX À HAUT DÉBIT 33<br />

1. ETHERNET (802.3) 34<br />

2. TRAME ETHERNET 35<br />

3. ETHERNET COMMUTÉ 35<br />

G. SDH/SONET 36<br />

1. PDH 37<br />

2. SDH 37<br />

3. ALARMES 39<br />

4. CARTES 39<br />

5. SONET 40<br />

H. RÉSEAU CELLULAIRE 41<br />

1. LIAISONS ENTRE TÉLÉPHONES MOBILES 41<br />

2. LIAISONS ENTRE ORDINATEURS 43


I. INTERNET DES OBJETS 46<br />

1. EPC 46<br />

2. RFID 46<br />

3. NFC 47<br />

J. ADMINISTRATION D'UN RÉSEAU 48<br />

1. PROTOCOLE SNMP 48<br />

2. ARCHITECTURE SNMP 48<br />

3. MIB 48<br />

4. COMMUNITY STRINGS SNMP 49<br />

III. L'ÉQUIPEMENT DU RÉSEAU 51<br />

A. ÉQUIPEMENTS D'INTERCONNEXION 51<br />

1. RÉPÉTITEUR 51<br />

2. BRIDGE (PONT) 51<br />

3. ROUTEURS 52<br />

4. PASSERELLES 55<br />

5. HUBS 55<br />

6. SWITCHS 56<br />

B. INTERFACES 56<br />

1. CONNECTEUR RJ 57<br />

2. INTERFACE RS530 58<br />

3. INTERFACE X.21 58<br />

4. INTERFACE G.703 58<br />

5. INTERFACE V.11 59<br />

6. INTERFACE V.24 59<br />

7. INTERFACE V.35 59<br />

8. INTERFACE V36 60<br />

C. SERVICES NUMÉRIQUES E0 ET E1 60<br />

D. MÉDIAS PHYSIQUES 60<br />

1. FIBRE OPTIQUE 61<br />

2. CÂBLES UTP 63<br />

E. BINAIRE, BIT ET OCTET 65<br />

1. BINAIRE 65<br />

2. BIT 66<br />

3. OCTET 67<br />

F. PORTS DE COMMUNICATION 67<br />

1. LES PORTS D'ENTRÉE (WAN -> LAN) 67<br />

2. PORTS UDP 68<br />

3. RÉSEAUX PRIVES VIRTUELS 68<br />

IV. INTERNET 70<br />

A. ÉVOLUTION 71<br />

1. HISTORIQUE 71<br />

2. ÉVOLUTION 71<br />

3. WEB 2, 3, 4 73<br />

4. UTILISATION 76<br />

5. SERVICES 77<br />

B. TECHNOLOGIES 77<br />

1. ADSL 77<br />

2. ADSL2 78<br />

3. VDSL 79<br />

4. LA FIBRE OPTIQUE 79<br />

C. FOURNISSEURS D'ACCÈS 80<br />

1. RÔLE 80<br />

2. CHOIX 81<br />

3. CONNEXIONS 81<br />

D. GESTION DES RISQUES 82<br />

1. ANTIVIRUS 82<br />

2. FIREWALL 84<br />

3. SPYWARES – MALWARES 85<br />

4. SPASMS 85


E. SERVICES INTERNET 85<br />

1. EMAIL 85<br />

2. USENET 85<br />

3. TELNET 85<br />

4. FTP 85<br />

V. GLOSSAIRE 87


Ce <strong>cours</strong> présente différentes rubriques repérées par une icône<br />

<strong>de</strong>s procédures décrivent la marche à suivre pour effectuer une action :<br />

3 comman<strong>de</strong>s à se rappeler :<br />

pour appuyer sur le bouton gauche <strong>de</strong> la souris avec l'in<strong>de</strong>x<br />

pour appuyer sur le bouton droit <strong>de</strong> la souris avec le majeur<br />

pour appuyer <strong>de</strong>ux fois <strong>de</strong> suite très rapi<strong>de</strong>ment sur le bouton gauche<br />

<strong>de</strong> la souris avec l'in<strong>de</strong>x<br />

<strong>de</strong>s exemples viennent illustrer ces procédures<br />

<strong>de</strong>s mises en gar<strong>de</strong> vous permettent d'éviter les pièges ou d'en sortir<br />

<strong>de</strong>s procédures avancées décrivent <strong>de</strong>s actions plus complexes<br />

<strong>de</strong>s conseils vous ai<strong>de</strong>nt à mettre en pratique vos connaissances<br />

<strong>de</strong>s informations viennent compléter ces procédures<br />

<strong>de</strong>s emplacements vous permettent <strong>de</strong> prendre <strong>de</strong>s notes directement sur le support en bas<br />

<strong>de</strong> chaque page


I – RÉSEAUX LAN 1<br />

Un réseau Lan est un ensemble d'éléments (ordinateurs…), connectés par <strong>de</strong>s supports <strong>de</strong><br />

transmission (câbles…).<br />

Le réseau local a pour objectif d'être transparent pour l'utilisateur (comme si ce <strong>de</strong>rnier utilisait <strong>de</strong>s<br />

ressources locales).<br />

Les <strong>réseaux</strong> ont été créés afin <strong>de</strong> partager <strong>de</strong>s données. Le coût d'un réseau n'est pas élevé et<br />

ses possibilités sont nombreuses :<br />

transfert <strong>de</strong> fichiers<br />

partage <strong>de</strong> périphériques<br />

accès à <strong>de</strong>s unités <strong>de</strong> stockage supplémentaires<br />

Les <strong>réseaux</strong> locaux ou LAN (LOCAL AREA NETWORK) ont fait leur apparition dans les années 80 et<br />

correspon<strong>de</strong>nt à la multiplication <strong>de</strong>s micro-ordinateurs, leur débit va <strong>de</strong> plusieurs centaines <strong>de</strong><br />

Mégabits (ordinateurs <strong>de</strong> bureau) jusqu'à plusieurs centaines <strong>de</strong> Gigabit (datacenters).<br />

Quelle que soit leur topologie, bus, anneau ou étoile ou leur architecture, poste à poste ou<br />

client/serveur, les <strong>réseaux</strong> locaux ont la même fonction : relier <strong>de</strong>s ordinateurs, tablettes,<br />

mobiles… et <strong>de</strong>s périphériques, leur permettant <strong>de</strong> partager ainsi <strong>de</strong>s données et <strong>de</strong>s<br />

programmes et <strong>de</strong> communiquer.<br />

1. CONNECTION<br />

Une connexion au réseau nécessite 4 éléments principaux:<br />

le réseau et son système <strong>de</strong> diffusion (câblage, émetteur…)<br />

un adaptateur réseau (une carte réseau enfichée ou intégrée dans le P.C., un processeur wifi,<br />

bluetooth…)<br />

un ensemble logiciel adapté au protocole <strong>de</strong> communication du réseau (inclus dans le<br />

système d'exploitation),<br />

l'application cliente (logiciel) qui va dialoguer avec un serveur.<br />

Généralement, la connexion se fait directement sur le câble pour les <strong>réseaux</strong> locaux à travers la<br />

carte réseau et via le réseau fibre (ou encore le réseau téléphonique cuivre).<br />

2. NORMES<br />

Certains organismes ont la responsabilité <strong>de</strong> définir <strong>de</strong>s normes (ou standards) internationales <strong>de</strong><br />

communication et <strong>de</strong> <strong>réseaux</strong> locaux.<br />

ISO (INTERNATIONAL STANDARD ORGANISATION)<br />

ANSI (AMERICAN NATIONAL STANDARD INSTITUTE)<br />

IEEE (INSTITUTE OF ELECTRICAL AND ELECTRONIC ENGINEERS)<br />

UIT (UNION INTERNATIONALE DES COMMUNICATIONS)<br />

L'IEEE a eu la responsabilité <strong>de</strong> normaliser les technologies <strong>de</strong> <strong>réseaux</strong> locaux. Le comité 802<br />

est celui qui a développé ces normes.


ARCHITECTURES<br />

Selon la définition, un réseau est un système qui relie entre eux <strong>de</strong>s postes <strong>de</strong> travail. C'est<br />

précisément cette manière <strong>de</strong> relier les stations <strong>de</strong> travail qui définit la topologie. Il existe trois<br />

topologies fondamentales : en bus, en étoile, en anneau.<br />

a) TOPOLOGIE EN BUS<br />

Les stations sont connectées le long d'un seul câble (ou segment), la limite théorique est <strong>de</strong> 255<br />

stations, ceci n'étant qu'une valeur théorique car la vitesse serait alors très faible. Chaque liaison<br />

au câble est appelée communément "nœud".<br />

Tout message transmis emprunte le câble pour atteindre les différentes stations. Chacune <strong>de</strong>s<br />

stations examine l'adresse spécifiée dans le message en <strong>cours</strong> <strong>de</strong> transmission pour déterminer<br />

s'il lui est <strong>de</strong>stiné. Les câbles utilisés pour cette topologie bus sont <strong>de</strong>s câbles coaxiaux.<br />

Lorsqu'un message est émis par une station, il est transmis dans les <strong>de</strong>ux sens à toutes les<br />

stations qui doivent alors déterminer si le message leur est <strong>de</strong>stiné.<br />

L’avantage du bus est qu’une station en panne ne perturbe pas le reste du réseau. Elle est, <strong>de</strong><br />

plus, très facile à mettre en place. Par contre, en cas <strong>de</strong> rupture du bus, le réseau <strong>de</strong>vient<br />

inutilisable. Par ailleurs, le signal n’est jamais régénéré, ce qui limite la longueur <strong>de</strong>s câbles.<br />

b) TOPOLOGIE EN ANNEAU<br />

Les stations sont connectées sur une boucle continue et fermée <strong>de</strong> câble. Les signaux se<br />

déplacent le long <strong>de</strong> la boucle dans une seule direction et passent par chacune <strong>de</strong>s stations. On<br />

peut, si on le désire, attribuer <strong>de</strong>s droits particuliers à un poste <strong>de</strong> travail que l'on appellera alors<br />

nœud privilégié.<br />

Chaque station fait office <strong>de</strong> répétiteur afin d'amplifier le signal et <strong>de</strong> l'envoyer à la station<br />

suivante. Cette topologie permet d’avoir un débit proche <strong>de</strong> 90% <strong>de</strong> la ban<strong>de</strong> passante. Cette<br />

topologie est fragile, il suffit qu'une connexion entre <strong>de</strong>ux stations ne fonctionne pas<br />

correctement pour que tout le réseau soit en panne.<br />

c) TOPOLOGIE EN ETOILE (la plus utilisée)<br />

Les stations sont connectées par <strong>de</strong>s segments <strong>de</strong> câble à un composant central appelé<br />

concentrateur (hub). La solution du concentrateur offre certains avantages, notamment en cas <strong>de</strong><br />

coupure <strong>de</strong> liaisons. L'ensemble <strong>de</strong> la chaîne n'est pas interrompu comme dans une topologie<br />

en bus simple. Par l'intermédiaire <strong>de</strong> ces <strong>de</strong>rniers, les signaux sont transmis <strong>de</strong>puis l'ordinateur<br />

émetteur vers tous les ordinateurs du réseau. Toute communication entre <strong>de</strong>ux utilisateurs<br />

quelconques passe obligatoirement par le serveur.<br />

Si une panne survient dans le nœud central, c'est l'ensemble du réseau qui est alors paralysé.<br />

De plus, l'ajout d'une station nécessite un nouveau câble allant du serveur jusqu'à la nouvelle<br />

station. C'est la technologie la plus utilisées actuellement.


I – RÉSEAUX LAN 3<br />

d) LE RÉSEAU MAILLÉ<br />

Un réseau maillé possè<strong>de</strong> plusieurs liaisons point à point, chaque point étant relié à tous les<br />

autres. L'inconvénient est le nombre <strong>de</strong> liaisons nécessaires qui peut <strong>de</strong>venir très élevé en<br />

fonction du nombre <strong>de</strong> postes.<br />

Cette topologie se rencontre dans les grands <strong>réseaux</strong> <strong>de</strong> distribution (Internet). L'information<br />

parcourt le réseau selon <strong>de</strong>s itinéraires variés, sous le contrôle <strong>de</strong> superviseurs <strong>de</strong> réseau, ou<br />

grâce à <strong>de</strong>s métho<strong>de</strong>s <strong>de</strong> routage réparties.<br />

Elle existe aussi dans le cas <strong>de</strong> couverture Wi-Fi. On parle alors bien souvent <strong>de</strong> topologie MESH<br />

mais ne concerne que les routeurs Wi-Fi (protocole OLSR).<br />

Existent aussi le réseau hiérarchique, le réseau en grille, le réseau en hypercube moins<br />

utilisés<br />

3. TECHNOLOGIES<br />

Les <strong>réseaux</strong> locaux ont connu un énorme développement <strong>de</strong>puis les années 80. Plusieurs<br />

normes existent :<br />

TOKEN RING<br />

Réseau élaboré par IBM qui a été standardisé sous le n° IEEE 802.5. Basée sur le protocole<br />

du jeton sur une topologie en anneau.<br />

ARCNET<br />

Développé initialement par la compagnie Data Point, Arcnet est basé sur le protocole <strong>de</strong><br />

passage du jeton (token passing). Cette technologie accepte les technologies en bus et en<br />

étoile.<br />

ETHERNET (802.3) la plus utilisée<br />

Mise au point par Digital, Xerox et Intel, la communication est assurée par le protocole<br />

CSMA/CD. La transmission se fait sous forme <strong>de</strong> trame (Frame) ou bloc d'information.<br />

4. MÉTHODES D'ACCÈS<br />

Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble <strong>de</strong> liaison.<br />

L'ensemble <strong>de</strong>s règles d'accès, <strong>de</strong> durée d'utilisation et <strong>de</strong> surveillance constitue le protocole<br />

d'accès aux câbles ou aux médias <strong>de</strong> communication.<br />

CSMA/CD<br />

TOKEN (jeton)<br />

TDMA<br />

5. TRANSMISSION<br />

La transmission peut s'effectuer avec ou sans câbles.


a) TRANSMISSION PAR CÂBLE<br />

Le câble est le support essentiel <strong>de</strong> la transmission entre <strong>de</strong>ux <strong>réseaux</strong>, celui-ci diffère suivant le<br />

type <strong>de</strong> réseau.<br />

La paire <strong>de</strong> fils torsadée est encore le médium <strong>de</strong> transmission <strong>de</strong> données le plus utilisée.<br />

Il est réalisé à partir <strong>de</strong> paires <strong>de</strong> fils électriques, quelques fois blindés. Ce câble est<br />

employé notamment par les technologies Token Ring et Ethernet x base T.<br />

Le câble coaxial est spécialement conditionné et isolé (le conducteur central est appelé âme), il<br />

est capable <strong>de</strong> transmettre <strong>de</strong>s données à gran<strong>de</strong> vitesse.<br />

La fibre optique permet <strong>de</strong> transmettre d'énormes volumes <strong>de</strong> données à la vitesse <strong>de</strong> la<br />

lumière à travers <strong>de</strong> petit fils <strong>de</strong> verre ou <strong>de</strong> plastique. Il remplace <strong>de</strong> plus en plus<br />

rapi<strong>de</strong>ment tous les autres types <strong>de</strong> câble.<br />

Les fils électriques permettent aussi le transfert d'information. Dans cette technologie<br />

nommée CPL, le signal passe les phases par induction, mais le signal est très vite dégradé<br />

d'une phase à l'autre. Les adaptateurs se branchent directement sur les prises électriques<br />

avec <strong>de</strong>s débits allant <strong>de</strong> 200 Mbps et ceux à 500 Mbp (normes IEEE 1901 et à la norme<br />

HomePlug AV)<br />

b) TRANSMISSION SANS CÂBLE<br />

PLUSIEURS MÉTHODES<br />

LA TRANSMISSION PAR ONDES INFRAROUGES à courte distance est basée sur la fréquence <strong>de</strong><br />

la lumière et utilise une radiation électromagnétique d'une longueur d'on<strong>de</strong> située entre celle<br />

<strong>de</strong> la lumière visible et celles <strong>de</strong>s on<strong>de</strong>s radio.<br />

LA TRANSMISSION PAR ONDES TERRESTRES, ou liaisons hertziennes, projette <strong>de</strong>s données<br />

dans l'espace par l'intermédiaire <strong>de</strong> signaux radio à haute fréquence <strong>de</strong> l'ordre <strong>de</strong> 1000<br />

mégahertz (1GHz est égal à 1 milliard <strong>de</strong> cycles par secon<strong>de</strong>). Les données peuvent être<br />

transmises sur une route terrestre par <strong>de</strong>s répétiteurs distants d'environ 40 kilomètres.<br />

LES ONDES RADIO POUR RÉSEAU CELLULAIRE utilisent les hautes fréquences radio. Des<br />

antennes sont placées géographiquement dans une région pour transférer le signal d'un<br />

poste à l'autre.<br />

LE WIFI est un réseau wlan (wireless lan) utilisant <strong>de</strong>s fréquences spécifiques <strong>de</strong>s on<strong>de</strong>s<br />

terrestres. L'évolution <strong>de</strong>s normes 802.11 (b, a, g, i et n) porte sur le débit du réseau (54<br />

Mbps pour le 802.11 b jusqu'à 1 gigabit théorique pour le 802.11 n), sa sécurité (clés <strong>de</strong> cryptage<br />

pouvant atteindre 256 bits pour le 802.11 i) et sa portée (10 à 100 m actuellement selon les obstacles)<br />

LE BLUETOOTH permet l'échange bidirectionnel <strong>de</strong> données à courte distance en utilisant<br />

<strong>de</strong>s on<strong>de</strong>s radio (UHF 2,4 GHz). Il simplifie les connexions entre appareils proches en<br />

supprimant <strong>de</strong>s liaisons filaires. (Bluetooth est inspiré du nom d'un roi viking Harald Blåtan et le logo<br />

représente ses initiales en alphabet runique)<br />

LE WIMAX est un réseau wlan (wireless lan) <strong>de</strong> transmission <strong>de</strong> données à haut-débit, par<br />

voie hertzienne utilisant <strong>de</strong>s fréquences spécifiques <strong>de</strong>s on<strong>de</strong>s terrestres définies dans les<br />

normes IEEE 802.16. Il est plus ou moins abandonné<br />

La transmission par satellite a l'avantage <strong>de</strong> permettre la connexion <strong>de</strong> zones difficiles<br />

d'accès pour les autres médias. Le réseau "starlink' d'Ellon Mush (12 000 satellites entre 1 100<br />

et 1 300 kilomètres d'altitu<strong>de</strong>) est le plus avancé avec <strong>de</strong>s vitesses <strong>de</strong> transmission d'environ<br />

300 Mbits <strong>de</strong>scendant pour une quinzaine <strong>de</strong> Mbits montant.


I – RÉSEAUX LAN 5<br />

c) DÉBITS<br />

Ils se mesurent en bits par secon<strong>de</strong>.<br />

Source Wikipédia<br />

Dans un réseau local, chaque nœud est susceptible d'émettre sur le même câble <strong>de</strong> liaison.<br />

L'ensemble <strong>de</strong>s règles d'accès, <strong>de</strong> durée d'utilisation et <strong>de</strong> surveillance constitue le protocole<br />

d'accès aux câbles ou aux médias <strong>de</strong> communication.<br />

La couche 2 du modèle <strong>de</strong> référence OSI, est divisée en <strong>de</strong>ux sous-couches :<br />

contrôle <strong>de</strong> liaison logique (Logical Link Control - LLC)<br />

contrôle d'accès au médium (Media Access Control - MAC)<br />

Les postes d'un réseau local se partagent simultanément le support <strong>de</strong> transmission pour<br />

pouvoir émettre ou recevoir <strong>de</strong>s trames. La couche MAC est responsable <strong>de</strong> l'accès au médium<br />

<strong>de</strong> transmission pour acheminer <strong>de</strong>s trames d'information. Elle essaie d'éviter les conflits d'accès<br />

au support.<br />

La couche LLC assure l'indépendance <strong>de</strong>s traitements entre les couches supérieures et la<br />

couche MAC


Il existe trois principaux protocoles <strong>de</strong> contrôle d'accès au médium :<br />

Contention CSMA (CARRIER SENSE MULTIPLE ACCESS)<br />

Passage du jeton (TOKEN RING)<br />

Contention TDMA (TIME DIVISION MULTIPLE ACCESS)<br />

1. CONTENTION CSMA<br />

Dans un protocole <strong>de</strong> contention <strong>de</strong> la couche MAC, chaque nœud a un accès égal au support.<br />

Bien que plusieurs variations <strong>de</strong> ce protocole existent, en général, un protocole fonctionne <strong>de</strong> la<br />

suivante :<br />

Lorsqu'un nœud a une trame à transmettre, il examine le médium afin <strong>de</strong> déterminer s'il<br />

est occupé par un autre poste.<br />

Si le médium est libre, tous les nœuds ont le droit <strong>de</strong> transmettre.<br />

Un système <strong>de</strong> détection du signal permet d'i<strong>de</strong>ntifier un signal sur le médium. Plusieurs nœuds<br />

peuvent avoir <strong>de</strong>s messages à envoyer. Chaque nœud peut détecter que le support est libre et<br />

commence à transmettre immédiatement.<br />

Si <strong>de</strong>ux ou plusieurs nœuds commencent à transmettre en même temps, une collision se<br />

produit. Il est impératif que les collisions soient détectées et qu'une récupération soit effectuée.<br />

Lorsqu'une collision est détectée, les nœuds envoyant les messages doivent les retransmettre.<br />

Si les <strong>de</strong>ux nœuds essaient <strong>de</strong> retransmettre leurs messages au même moment, une autre<br />

collision peut se produire. Chaque nœud doit attendre pendant un délai <strong>de</strong> durée aléatoire avant<br />

d'essayer <strong>de</strong> retransmettre les messages, ce qui réduit la probabilité d'une autre collision.<br />

Connue sous l'acronyme CSMA, la contention existe en <strong>de</strong>ux mo<strong>de</strong>s :<br />

CSMA/CD (CD POUR COLLISION DETECTION) détecte la collision lorsque <strong>de</strong>ux postes veulent<br />

émettre en même temps. Une fois la collision détectée, le système calcule un temps<br />

d'attente aléatoire pour chaque poste. Celui dont le temps d'attente est le plus court<br />

réémettra en premier.<br />

CSMA/CA a comme objectif d'éviter les collisions qui sont possibles avec le protocole<br />

CSMA/CD. Ce protocole d'accès détecte que <strong>de</strong>ux postes tentent d'émettre en même<br />

temps et permet l'accès à l'un <strong>de</strong>s <strong>de</strong>ux tandis que l'autre attend.<br />

Le protocole d'accès CSMA/CD, (écouter avant d'émettre), se prête bien aux topologies en bus. Le<br />

protocole CSMA/CD effectue une "transmission broadcast" à tous les postes. Tous les postes du<br />

réseau écoutent le support et acceptent le message contenu dans cette trame diffusée. Chaque<br />

message a une adresse <strong>de</strong> <strong>de</strong>stination. Seul le poste <strong>de</strong> travail possédant une adresse<br />

i<strong>de</strong>ntique à celle <strong>de</strong> <strong>de</strong>stination du message interprétera le contenu du message.<br />

Le protocole d'accès au médium CSMA/CD est une métho<strong>de</strong> rapi<strong>de</strong> et fiable, car dans <strong>de</strong>s<br />

situations normales (sans charge excessive et sans problème matériel), il y a peu <strong>de</strong> collisions. Malgré<br />

la métho<strong>de</strong> <strong>de</strong> détection <strong>de</strong>s collisions, certaines pourraient passer inaperçues.<br />

Si les stations A et B sont éloignés sur le réseau, A peut émettre une trame très courte, écouter son<br />

écho et penser que tout est bon. Cependant il est possible que <strong>de</strong> l’autre côté B écoute, que la<br />

trame <strong>de</strong> A ne soit pas encore arrivée et donc émette. Une collision va se produire alors que A aura<br />

cru que tout s’était bien passé, sa trame serait perdue


I – RÉSEAUX LAN 7<br />

Pour éviter cela, la norme impose une taille <strong>de</strong> trame minimum <strong>de</strong> 512 bits. Si le message n’est<br />

pas assez long, on rajoute <strong>de</strong>s bits pour arriver à cette taille. Cependant ce n’est pas suffisant :<br />

si la taille du réseau n’est pas limitée, le problème peut toujours se produire.<br />

On limite donc la taille du réseau en fonction du temps <strong>de</strong> retournement (ROUND TRIP DELAY) <strong>de</strong> la<br />

trame minimum et du débit. C’est à dire en fonction du temps que mettent 512 bits à faire l’allerretour<br />

entre les <strong>de</strong>ux points les plus éloignés du réseau, puisqu’il faut pour détecter une collision<br />

qu’avant que la station ait fini d’émettre ses 512 bits le signal du premier bit soit arrivé au bout et<br />

que si une station du bout a émis un bit à ce moment, il ait eu le temps d’arriver. Donc, en<br />

résumé, il faut que le temps d’émission <strong>de</strong> 512 bits soit supérieur au temps d’un aller-retour du<br />

signal sur le réseau (ROUND TRIP DELAY).<br />

2. PASSAGE DU JETON<br />

Ce protocole se présente sous <strong>de</strong>ux formes :<br />

L'anneau à jeton circulant (TOKEN PASSING RING) sert dans la topologie en anneau.<br />

Le jeton logique circulant (LOGICAL TOKEN PASSING) est utilisé principalement dans une<br />

technologie appelée ARCNET.<br />

La technique du passage du jeton est le <strong>de</strong>uxième protocole <strong>de</strong> contrôle d'accès au médium. Ce<br />

protocole est utilisé dans les topologies en bus et en anneau. Ici, chaque nœud a une chance<br />

égale <strong>de</strong> transmettre. Le droit <strong>de</strong> transmettre est accordé par le jeton qui se transporte d'un<br />

nœud à l'autre.<br />

Différentes étapes :<br />

Attendre la réception du jeton <strong>de</strong> transmission. Le jeton circule et passe <strong>de</strong> nœud en<br />

nœud d'une manière séquentielle. Seul le détenteur du jeton peut transmettre un<br />

message.<br />

Si le jeton <strong>de</strong> transmission est reçu et qu'il n'y a aucun message à envoyer, acheminer le<br />

jeton au prochain nœud.<br />

Si le jeton <strong>de</strong> transmission est reçu et qu'il y a un message à transmettre, alors<br />

seul le détenteur du jeton peut transmettre un message<br />

le message est prélevé au passage par le <strong>de</strong>stinataire, qui renvoie à l'émetteur après lui<br />

avoir signé un "accusé <strong>de</strong> réception"<br />

lorsque le message a fait le tour complet <strong>de</strong> l'anneau, il est prélevé par l'émetteur, qui vérifie<br />

sa bonne réception avant <strong>de</strong> le détruire et <strong>de</strong> libérer le jeton<br />

le jeton est passé au prochain nœud<br />

Avec l'anneau à jeton circulant, le jeton suit l'ordre physique <strong>de</strong>s postes, tandis qu'avec le jeton<br />

circulant, il suit le numéro logique qui se trouve sur la carte d'interface <strong>de</strong> réseau <strong>de</strong> chaque<br />

poste.<br />

La métho<strong>de</strong> du jeton circulant est très fiable, car un seul poste peut émettre à un moment donné.<br />

La collision est donc impossible. Comme tous les postes ont régulièrement accès au câble,<br />

chacun se trouve servi également. Cette technique introduit un délai par rapport à la métho<strong>de</strong> <strong>de</strong><br />

contention CSMA/CD.<br />

3. TDMA<br />

Dans cette métho<strong>de</strong>, le temps est divisé en tranches attribuées à chaque nœud. Ainsi, une<br />

station peut émettre un message pendant une ou plusieurs tranches <strong>de</strong> temps qui lui sont<br />

accordés. En <strong>de</strong>hors <strong>de</strong> cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir,<br />

par configuration, plus <strong>de</strong> tranches <strong>de</strong> temps qu'un poste. Ainsi il permet d'éviter les collisions.<br />

Cependant celui-ci est très peu exploiter encore dans les LAN aujourd'hui.


Un réseau local (LAN) est basé sur le principe <strong>de</strong> la diffusion. Chaque information émise par un<br />

équipement connecté sur le LAN est reçue par tous les autres.<br />

Avec l'augmentation du nombre d'équipements raccordés sur le LAN, on aboutit à <strong>de</strong>s situations<br />

<strong>de</strong> saturation. En effet, plus il y a <strong>de</strong> stations, plus il y a <strong>de</strong> risques <strong>de</strong> collisions.<br />

Un VLAN est un domaine <strong>de</strong> diffusion. Les VLANs ont donc <strong>de</strong>s regroupements logiques<br />

d'utilisateurs ou <strong>de</strong> stations. Tous les membres d'un VLAN habilités à communiquer ensemble<br />

forment le domaine <strong>de</strong> diffusion.<br />

1. AVANTAGES<br />

Augmentation <strong>de</strong> la sécurité en protégeant certaines ressources, en isolant certains<br />

groupes,<br />

Augmentation <strong>de</strong>s performances en limitant les domaines <strong>de</strong> diffusion,<br />

Un utilisateur qui déménage retrouve les mêmes droits d'accès aux ressources LAN sans<br />

que l'exploitant n'ait eu à intervenir.<br />

2. TYPES<br />

Les VLAN définis comme groupe <strong>de</strong> ports où toutes les stations connectées aux ports du<br />

groupes appartiennent alors au même VLAN. Ils sont surtout adaptés aux <strong>réseaux</strong> pour<br />

lesquels une seule station est raccordée sur chaque port du switch. Ils sont simples à<br />

utiliser pour <strong>de</strong> petits <strong>réseaux</strong>.<br />

Les VLAN définis comme liste <strong>de</strong> stations i<strong>de</strong>ntifiées par leur adresse MAC.<br />

Plus souples, ils permettent <strong>de</strong> définir l'appartenance à un VLAN pour chaque station,<br />

indépendamment <strong>de</strong> sa situation "géographique" dans le réseau. Ces VLAN sont<br />

complexes à administrer du fait <strong>de</strong> la difficulté à gérer les adresses MAC <strong>de</strong>s utilisateurs.<br />

Les VLAN <strong>de</strong> niveau 3 regroupent toutes les stations utilisant le même protocole <strong>de</strong> niveau<br />

3 ou appartenant au même réseau logique (SUBNET). Ils utilisent les mêmes critères <strong>de</strong><br />

segmentation que les routeurs et s'adaptent bien aux <strong>réseaux</strong> existants. Ils sont aussi<br />

beaucoup plus souples puisqu'ils permettent <strong>de</strong> répartir les stations d'un même SUBNET<br />

sur plusieurs ports et d'avoir plusieurs SUBNET sur un même port. Ils sont également plus<br />

simples à administrer puisqu'ils travaillent sur <strong>de</strong>s adresses <strong>de</strong> niveau 3 bien connues <strong>de</strong>s<br />

exploitants <strong>de</strong> <strong>réseaux</strong>.<br />

Les VLAN sur critères applicatifs, associés aux VLAN <strong>de</strong> niveau 3, qui permettent d'optimiser<br />

ou <strong>de</strong> customiser les VLAN pour <strong>de</strong>s applications particulières.


II – RÉSEAUX WAN 9<br />

Les <strong>réseaux</strong> WANs (WIDE AREA NETWORK), couvrent <strong>de</strong>s communications mondiales ou <strong>de</strong>s zones bien<br />

plus vastes que les <strong>réseaux</strong> LAN (LOCAL AREA NETWORK).<br />

L'objectif est <strong>de</strong> transférer les données <strong>de</strong> manière fiable sur <strong>de</strong>s distances <strong>de</strong> plus en plus<br />

longues. Différents protocoles sont nécessaires pour prendre en compte les interruptions<br />

possibles <strong>de</strong> la communication, les délais <strong>de</strong> bout en bout et le rétablissement <strong>de</strong>s données<br />

corrompues. Les passerelles assurent la conversion entre les protocoles du réseau.<br />

1. CARACTÉRISTIQUES<br />

Il faut choisir le service WAN, en prenant en compte les délais du réseau et l'aspect<br />

financier<br />

Comme différents opérateurs peuvent être impliqués, il est indispensable <strong>de</strong> connaître les<br />

standards <strong>de</strong> communication<br />

Il faut <strong>de</strong>s schémas d'adressage complets concernant plusieurs milliers d'unités<br />

Un mécanisme <strong>de</strong> sécurité supplémentaire peut s'avérer nécessaire pour restreindre<br />

l'accès à certains utilisateurs<br />

2. SERVICES<br />

Les services WAN sont chargés <strong>de</strong> transporter les données sur <strong>de</strong> longues distances, avec l'ai<strong>de</strong><br />

d'un fournisseur <strong>de</strong> réseau. Ces services peuvent être facturés <strong>de</strong> différentes manières mais en<br />

général on en distingue trois types principaux :<br />

Les services fixes, ligne analogiques ou numériques louées, sont <strong>de</strong>s circuits privés<br />

spécialisés entre <strong>de</strong>ux points. Ils sont facturés sur la base d'une location fixe, que la<br />

liaison soit utilisée ou non.<br />

Les services commutés, tels que les lignes téléphoniques standard ou ISDN, établissent<br />

une connexion entre <strong>de</strong>ux points d'extrémité, à la <strong>de</strong>man<strong>de</strong>. Dans ce cas, à un montant <strong>de</strong><br />

location, s'ajoutent <strong>de</strong>s re<strong>de</strong>vances quand la communication est établie. Si aucune<br />

donnée n'est transmise sur la liaison pendant qu'une communication est établie, la<br />

facturation <strong>de</strong>meure.<br />

Les services <strong>de</strong> commutation par paquets, transportent les données <strong>de</strong> l'utilisateur à sa<br />

<strong>de</strong>stination, telles que, et au moment où, elles sont présentées au réseau. L'utilisateur<br />

paie pour les données réelles transmises.<br />

Dans les environnements WAN commutés et <strong>de</strong> commutation par paquets, le client paie<br />

directement ou indirectement pour la ban<strong>de</strong> passante requise. Et donc, les coûts peuvent être<br />

réduits si l'on supprime <strong>de</strong>s parties <strong>de</strong> données redondantes.


3. FONCTIONNEMENT<br />

Quelle que soit l'architecture physique d'un réseau on trouve <strong>de</strong>ux mo<strong>de</strong>s <strong>de</strong> fonctionnement<br />

différents :<br />

Avec connexion<br />

Sans connexion<br />

Dans le mo<strong>de</strong> avec connexion, toute communication entre <strong>de</strong>ux équipements suit le processus<br />

suivant :<br />

L'émetteur <strong>de</strong>man<strong>de</strong> l'établissement d'une connexion par l'envoi d'un bloc <strong>de</strong> données spécial<br />

Si le récepteur refuse cette connexion la communication n'a pas lieu<br />

Si la connexion est acceptée, elle est établie par mise en place d'un circuit virtuel dans le<br />

réseau reliant l'émetteur au récepteur<br />

Les données sont ensuite transférées d'un point à l'autre<br />

La connexion est libérée<br />

Dans le mo<strong>de</strong> sans connexion les blocs <strong>de</strong> données, appelés datagrammes, sont émis sans<br />

vérifier à l'avance si l'équipement à atteindre, ainsi que les nœuds intermédiaires éventuels, sont<br />

bien actifs. C'est alors aux équipements gérant le réseau d'acheminer le message étape par<br />

étape et en assurant éventuellement sa temporisation jusqu'à ce que le <strong>de</strong>stinataire soit actif.<br />

En 1977 l'Organisation Internationale <strong>de</strong> Normalisation (ISO) a créé pour <strong>de</strong>s raisons <strong>de</strong><br />

compatibilités entres les différentes machines tout un ensemble <strong>de</strong> lois régissant les différentes<br />

couches baptisé modèle OSI (OPEN SYSTEM INTERCONNECTION MODEL). Celui-ci est appelé modèle <strong>de</strong><br />

référence OSI parce qu'il traite <strong>de</strong> la connexion entre les systèmes ouvert, c'est à dire <strong>de</strong>s<br />

systèmes ouvert avec d'autres systèmes.<br />

Le modèle OSI préconise le découpage <strong>de</strong> la communication en 7 couches, afin <strong>de</strong> permettre <strong>de</strong><br />

normaliser les métho<strong>de</strong>s d'échange entre <strong>de</strong>ux systèmes.<br />

Chaque couche a un rôle bien particulier et communique sur requête (sur <strong>de</strong>man<strong>de</strong>) <strong>de</strong> la couche<br />

supérieure en utilisant <strong>de</strong>s services <strong>de</strong> la couche inférieure (sauf pour la couche physique 1).<br />

Les données transférées par les services sont <strong>de</strong>s SDU (SERVICE DATA UNIT)<br />

L'échange <strong>de</strong> l'information suit un protocole avec <strong>de</strong>s couches distante <strong>de</strong> même niveaux.<br />

Les données transférées par ce protocole sont <strong>de</strong>s PDU (PROTOCOLE DATA UNIT).<br />

Cette structure en couches a été créée pour simplifier considérablement la compréhension<br />

globale du système et pour faciliter sa mise en œuvre. On doit pouvoir remplacer une couche<br />

par une autre couche <strong>de</strong> même niveau, sans avoir à changer les autres niveaux. Les interfaces<br />

entre couches doivent être respectées pour sauvegar<strong>de</strong>r la simplicité <strong>de</strong> l'édifice.<br />

source wikipedia


II – RÉSEAUX WAN 11<br />

Les couches du modèle sont au nombre <strong>de</strong> sept.<br />

7 Application<br />

6 Présentation<br />

5 Session<br />

4 Transport<br />

3 Network (Réseau)<br />

2 Data Link (liaison <strong>de</strong> données)<br />

1 Physical (Physique)<br />

Les quatre premières couches sont les couches <strong>réseaux</strong>. Elles transportent physiquement les<br />

données d'une application vers une autre, sans erreur. Les trois autres sont chargées <strong>de</strong><br />

formater les informations et <strong>de</strong> procurer <strong>de</strong>s voies d'accès multiples à la même application.<br />

1. LA COUCHE APPLICATION (C7)<br />

Cette couche a pour objectif <strong>de</strong> fournir <strong>de</strong>s services aux utilisateurs d'un réseau. C'est elle qui<br />

contient l'application informatique (le programme) qui veut communiquer avec un ordinateur<br />

distant. C'est à ce niveau qu'on rencontrera <strong>de</strong>s programmes transfert <strong>de</strong> fichiers, d'émulation <strong>de</strong><br />

terminal, <strong>de</strong> soumission <strong>de</strong> travaux à distances, d'échange <strong>de</strong> courrier électronique, etc…<br />

2. LA COUCHE PRÉSENTATION (C6)<br />

Elle fournit une représentation <strong>de</strong>s données (une représentation qui ne dépend pas <strong>de</strong>s ordinateurs,<br />

systèmes d'exploitation, etc…) et inclus services tels que le cryptage, la compression et le formatage<br />

<strong>de</strong>s données.<br />

En effet, il existe <strong>de</strong> multiples manières <strong>de</strong> co<strong>de</strong>r les informations en informatique suivant le<br />

matériel et les logiciels utilisés<br />

Divers co<strong>de</strong>s existent pour co<strong>de</strong>r les caractères (ASCII, BCIDC, etc.).<br />

Les nombres peuvent être codés sur un nombre d'octets différents.<br />

Les octets <strong>de</strong> poids fort et <strong>de</strong> poids faible peuvent être répartis différemment, autrement<br />

dit, un nombre peut être lu <strong>de</strong> gauche à droite ou <strong>de</strong> droite à gauche.<br />

3. LA COUCHE SESSION (C5)<br />

Cette couche offre la possibilité d'organiser les échanges en unités indépendantes. Elle offre<br />

aussi une structure <strong>de</strong> contrôle pour la communication entre applications. Elle établit, maintient<br />

et clôt les sessions entre les applications. L'un <strong>de</strong>s points forts <strong>de</strong> cette couche est la sécurité.<br />

Organisation :<br />

Droit à la parole (half/full duplex => communication simultanée ou l'un après l'autre).<br />

Notion d'activité: on peut la démarrer, l'arrêter, l'interrompre ou la recommencer<br />

Points <strong>de</strong> synchronisation<br />

La couche session est aussi la première partie <strong>de</strong> l'architecture <strong>de</strong> réseau hors <strong>de</strong> la<br />

communication proprement dite


4. LA COUCHE TRANSPORT (C4)<br />

Elle est chargée d'établir les connexions, <strong>de</strong> maintenir la qualité <strong>de</strong> la connexion et d'interrompre<br />

cette <strong>de</strong>rnière <strong>de</strong> manière ordonnée une fois la conversation terminée. Cette couche transporte<br />

<strong>de</strong>s blocs d'octets <strong>de</strong> longueur quelconque. Elle s'assure que les données sont délivrées sans<br />

erreur et dans l'ordre.<br />

Protocoles utilisés :<br />

Transmission Control Protocol (TCP)<br />

Sequenced Packet Exchange (SPX)<br />

Netware Core Protocol (NCP) chez Novell<br />

5. LA COUCHE RÉSEAU (C3)<br />

Elle permet aux couches supérieures d'être indépendantes <strong>de</strong>s différents types <strong>de</strong> liaisons <strong>de</strong><br />

données ou technologies <strong>de</strong> transmissions. Elle transporte <strong>de</strong>s blocs d'octets <strong>de</strong> taille limitée.<br />

Elle s'occupe <strong>de</strong> l'adressage et du routage <strong>de</strong>s paquets à leur <strong>de</strong>stination et a donc besoin d'un<br />

plan d'adressage, ainsi que du contrôle <strong>de</strong> flux. Elle est aussi responsable <strong>de</strong> l'établissement<br />

d'une connexion logique entre source et une <strong>de</strong>stination sur un réseau.<br />

Protocoles utilisés :<br />

Internetwork Packet Exchange (IPX) <strong>de</strong> Novell<br />

Internet Protocol (IP)<br />

X.25<br />

À ce niveau interviennent aussi les protocoles <strong>de</strong> routage tels Routing Information Protocol<br />

(RIP)<br />

6. LA COUCHE LIAISON DE DONNÉES (C2)<br />

Elle fournit les moyens fonctionnels et procéduraux nécessaires à l'établissement, au maintien et<br />

à la libération <strong>de</strong>s connexions entre entités <strong>de</strong> <strong>réseaux</strong> et est chargée d'acheminer sans erreur<br />

les données sur chaque liaison du réseau (Ethernet, Token Ring, etc.) en masquant aux autres<br />

couches les différences physique du réseau. Elle assemble les données en blocs, auxquels elle<br />

ajoute <strong>de</strong>s informations <strong>de</strong> contrôle pour constituer une trame <strong>de</strong> données : l'adresse <strong>de</strong><br />

<strong>de</strong>stination, la longueur du message, l'information <strong>de</strong> synchronisation, <strong>de</strong> détection d'erreur, etc.<br />

Les protocoles qui fonctionnent à ce niveau délivrent <strong>de</strong>s données <strong>de</strong> carte à carte.<br />

Exemples WAN<br />

High Level Datalink Control (HDLC), utilisé par <strong>de</strong>s <strong>réseaux</strong> X.25<br />

Frame Relay<br />

ATM<br />

Exemples LAN<br />

Ethernet (802.3)<br />

Token Bus (802.4)<br />

Token Ring (802.5)


II – RÉSEAUX WAN 13<br />

7. LA COUCHE PHYSIQUE (C1)<br />

Elle permet <strong>de</strong> véhiculer l'information et <strong>de</strong> transformer <strong>de</strong>s séquences <strong>de</strong> bits (0 ou 1) en<br />

séquence <strong>de</strong> gran<strong>de</strong>ur physique appropriée au médium <strong>de</strong> communication. Elle fournit aussi les<br />

caractéristiques mécaniques (connecteurs), fonctionnelles (activation et désactivation <strong>de</strong> la connexion<br />

physique), ainsi que les signaux (électriques ou optiques). Cette couche est matérialisée par le<br />

câble, les connecteurs et l'entrée <strong>de</strong> la carte <strong>de</strong> communication (niveau hardware) Ces données<br />

seront mise en formes par la couche 2 c'est à dire la couche liaison.<br />

Elle spécifie les éléments suivants :<br />

La vitesse <strong>de</strong> transfert <strong>de</strong>s données<br />

Le type <strong>de</strong> câble utilisé (coaxial, UTP ou fibre optique)<br />

Le niveau du signal électronique ou lumineux, représenté par un 1 ou un 0.<br />

Les quatre premières couches sont les couches réseau. Elles transportent physiquement les<br />

données d'une application vers une autre, sans erreurs. Les trois autres sont chargées <strong>de</strong><br />

formater les informations et <strong>de</strong> procurer <strong>de</strong>s voies d'accès multiples à la même application<br />

Pour qu'une transmission <strong>de</strong> données se déroule convenablement entre <strong>de</strong>ux équipements<br />

(qu'ils soient DTE ou DCE), tous les maillons <strong>de</strong> la chaîne doivent suivre <strong>de</strong>s procédures ou <strong>de</strong>s<br />

conventions préalablement définies qui constitueront la grammaire du dialogue. On désigne ces<br />

conventions sous le nom <strong>de</strong> protocole<br />

Le protocole définit<br />

La synchronisation entre émetteur et récepteur,<br />

Les règles <strong>de</strong> priorité,<br />

La façon dont seront détecté et corrigé les erreurs <strong>de</strong> transmission,<br />

Les procédures à suivre en cas d’acci<strong>de</strong>nt,<br />

L’adaptation <strong>de</strong>s flux <strong>de</strong> données au débit <strong>de</strong>s canaux.<br />

Les protocoles peuvent être implantés dans n'importe quel type d'équipement soit sous forme<br />

matérielle, soit sous forme logicielle.<br />

Le protocole X.25<br />

Frame Relay<br />

Le protocole TCP/IP<br />

ATM<br />

1. COMMUTATION PAR PAQUETS X.25<br />

La spécification X.25 a pour origine les opérateurs téléphoniques. Elle définit un protocole <strong>de</strong><br />

niveau 3 <strong>de</strong>stiné à gérer les circuits virtuels et basé sur les caractéristiques suivantes:<br />

Gestion <strong>de</strong> l'adressage <strong>de</strong>s utilisateurs, en permettant notamment le multiplexage <strong>de</strong>s<br />

communications sur une seule liaison<br />

Établissement et libération <strong>de</strong>s circuits virtuels<br />

Gestion <strong>de</strong>s erreurs et <strong>de</strong>s pannes<br />

Contrôle <strong>de</strong> flux sur chaque circuit virtuel, fragmentation et réassemblage <strong>de</strong>s paquets.<br />

X25 est <strong>de</strong> moins en moins utilisé car il n'est pas adapté aux hauts débits et à la fibre optique. La<br />

spécification X.25 définit une interaction point à point entre l'équipement terminal <strong>de</strong> traitement<br />

<strong>de</strong> données (ETTD) et l'équipement <strong>de</strong> terminaison <strong>de</strong> circuit <strong>de</strong> données (ETCD). Un ETTD est relié<br />

à un ETCD par une unité <strong>de</strong> traduction appelée assembleur/désassembleur <strong>de</strong> paquet (PAD :<br />

packet assembler/désassembler).


La communication <strong>de</strong> bout en bout entre les ETTD s'effectue par l'intermédiaire d'un circuit virtuel.<br />

Les circuits virtuels permettent la communication entre <strong>de</strong>s éléments <strong>de</strong> réseau distincts, par un<br />

nombre quelconque <strong>de</strong> nœuds intermédiaires, sans qu'il soit nécessaire <strong>de</strong> consacrer <strong>de</strong>s<br />

portions fixes du réseau concerné, à la conversation. Les circuits virtuels conservent l'ordre <strong>de</strong>s<br />

paquets, autorisent l'échange full duplex, utilisent le contrôle <strong>de</strong> flux et permettent le<br />

multiplexage.<br />

On distingue <strong>de</strong>ux types <strong>de</strong> circuits virtuels :<br />

PERMANENT VIRTUAL CIRCUITS (PVC). Un PVC est une voie logique vers le réseau entre<br />

l'origine et sa <strong>de</strong>stination. Une fois que la voie logique a été établie dans <strong>de</strong>s conditions<br />

normales, tous les paquets la suivent. En cas <strong>de</strong> défaillance, une nouvelle voie est<br />

négociée. Les PVC sont en principe utilisés pour les transferts <strong>de</strong> données les plus<br />

fréquents.<br />

SWITCHED VIRTUAL CIRCUITS (SVC). Un SVC n'établit pas <strong>de</strong> voie logique. Chaque paquet se<br />

fraie un chemin vers la <strong>de</strong>stination en utilisant le meilleur trajet à ce moment donné. Avec<br />

cette métho<strong>de</strong>, les paquets suivent <strong>de</strong>s routes différentes et peuvent donc parvenir à<br />

<strong>de</strong>stination dans un ordre incorrect. X.25 doit tenir compte <strong>de</strong> cette situation pour assurer<br />

une transmission sans erreur. Les SVC sont utilisés pour les transferts <strong>de</strong> données<br />

sporadiques.<br />

Les paquets étant fragmentés, il serait fastidieux <strong>de</strong> transporter l'adresse complète dans chacun<br />

<strong>de</strong>s fragments qui empruntent le CV, aussi a-t-on défini un numéro <strong>de</strong> voie logique lié au chemin<br />

virtuel. À chaque CV est associé un numéro <strong>de</strong> voie logique.<br />

Chaque voie logique est caractérisée par :<br />

un groupe <strong>de</strong> voie logique (codé sur 4bits)<br />

un numéro <strong>de</strong> voie logique (codé sur 8 bits<br />

Ces numéros sont attribués au moment <strong>de</strong> l'établissement du circuit virtuel (une seule fois dans<br />

le cas d'un PVC). En règle générale, les petits numéros <strong>de</strong> voies logiques sont réservés aux PVC<br />

et les grand numéros (


II – RÉSEAUX WAN 15<br />

2. FRAME RELAY<br />

FRAME RELAY (relais <strong>de</strong> trames) fait partie <strong>de</strong>s protocoles qui opèrent dans la couche liaison (couche<br />

2) du modèle à sept couches. Ils ont un "overhead" très faible, aucune <strong>de</strong>s corrections d'erreurs<br />

<strong>de</strong> X.25 et un très faible contrôle <strong>de</strong> débit. Frame Relay est plus simple et plus direct, ce qui<br />

permet plus <strong>de</strong> performances et d'efficacité.<br />

FRAME RELAY permet <strong>de</strong> multiplexer statistiquement <strong>de</strong> nombreuses conversations <strong>de</strong> données<br />

logiques sur une seule liaison physique. D'où une utilisation plus rationnelle <strong>de</strong> la ban<strong>de</strong><br />

passante disponible. Ce protocole s'appuie beaucoup sur la fibre optique et la transmission<br />

numérique. Sur <strong>de</strong> telles liaisons, le protocole peut confier les tâches <strong>de</strong> vérification d'erreurs<br />

aux couches supérieures.<br />

Frame Relay, comme X25 est basé au départ sur l’établissement d’un CV. Les taux d’erreurs<br />

sont passés <strong>de</strong> 10 -5 à 10 -8 , ce qui permet d’alléger nettement le protocole. En premier lieu,<br />

Frame Relay n’effectue plus <strong>de</strong> segmentation, ensuite il n’effectue plus <strong>de</strong> contrôle entre les<br />

commutateurs. Le seul contrôle qui reste est le CRC (contrôle <strong>de</strong> redondance cyclique, pour détecter les<br />

bits corrompus) qui est effectué au niveau matériel et ne prend donc pas <strong>de</strong> temps. En cas <strong>de</strong> CRC<br />

erroné, le commutateur jette simplement la trame et ce, sans avertissement. La gestion <strong>de</strong>s<br />

erreurs se fera directement au niveau <strong>de</strong>s stations dans les couches supérieures.<br />

Le principal avantage <strong>de</strong> Frame Relay est que, comme avec X.25, les clients paient pour le débit<br />

<strong>de</strong> données, et non pas pour la vitesse <strong>de</strong> la liaison. Le coût global sera proportionnel à la valeur<br />

du débit.<br />

3. TCP/IP (IPV4)<br />

La défense américaine (DOD), <strong>de</strong>vant le foisonnement <strong>de</strong> machines utilisant <strong>de</strong>s protocoles <strong>de</strong><br />

communication différents et incompatibles, a décidé <strong>de</strong> définir sa propre architecture. Cette<br />

architecture est la source <strong>de</strong> "INTERNET".<br />

IPCV4 est la version d'origine <strong>de</strong> TCPIP, actuellement encore la plus déployée.<br />

TCP/IP est souvent assimilée à une architecture complète, or, c'est :<br />

Au sens strict l'ensemble <strong>de</strong> 2 protocoles:<br />

IP (Internet Protocol), un protocole <strong>de</strong> niveau réseau assurant un service sans connexion<br />

TCP (Transmission Control Protocol), un protocole <strong>de</strong> niveau transport qui fournit un service<br />

fiable avec connexion<br />

Au sens large, 3 protocoles supplémentaires :<br />

FTP (File Transfert Protocol), un protocole <strong>de</strong> transfert <strong>de</strong> fichiers ASCII, EBCDIC et binaires<br />

SMTP (Single Mail Transfert Protocol), un protocole <strong>de</strong> messagerie électronique<br />

TELNET Protocol, un protocole <strong>de</strong> présentation d'écran<br />

Ces protocoles se présentent sous la forme d'une architecture en couches qui inclut également,<br />

sans qu'elle soit définie, une interface d'accès au réseau.<br />

Cette architecture est définie comme suit.


a) IP INTERNET PROTOCOL<br />

Le Protocole Internet ou IP (Internet Protocol) qui correspond au niveau 3 <strong>de</strong> l'architecture <strong>de</strong><br />

référence, est la partie la plus fondamentale d'Internet. Pour envoyer <strong>de</strong>s données sur Internet, il<br />

faut les "emballer" dans <strong>de</strong>s paquets IP, nommés datagrammes.<br />

Le Protocole IP fonctionne en mo<strong>de</strong> non connecté, c'est-à-dire que l'émetteur envoie ses<br />

paquets sans tenir compte <strong>de</strong> l'état du récepteur, dès lors qu'il est présent. Qu'il n'y a ni<br />

établissement et fermeture <strong>de</strong> connexion, ni contrôle <strong>de</strong> flux.<br />

Les principales fonctions du protocole IP sont les suivantes :<br />

Acheminement <strong>de</strong>s datagrammes sans connexion<br />

Routage <strong>de</strong>s données<br />

Fragmentation et reconstitution <strong>de</strong>s données.<br />

Les paquets IP, outre l'information, sont constitués d'un en-tête contenant l'adresse IP <strong>de</strong><br />

l'expéditeur (votre ordinateur) et celle du <strong>de</strong>stinataire (l'ordinateur que vous voulez atteindre), ainsi qu'un<br />

nombre <strong>de</strong> contrôle déterminé par l'information emballée dans le paquet : ce nombre <strong>de</strong><br />

contrôle, permet au <strong>de</strong>stinataire <strong>de</strong> savoir si le paquet IP a été corrompu pendant son transport.<br />

Les paquets sont indépendants les uns <strong>de</strong>s autres et sont routés individuellement dans le<br />

réseau par chaque commutateur. La sécurisation apportée par ce protocole est très faible : pas<br />

<strong>de</strong> détection <strong>de</strong> paquets perdus ou <strong>de</strong> possibilités <strong>de</strong> reprise sur erreur. En fait, si IP ne vérifie<br />

pas la bonne réception <strong>de</strong>s données, c'est parce que la couche supérieure (TCP) s'en charge,<br />

l'ensemble assurant une transmission fiable.<br />

Une partie du protocole IP correspond au protocole ICMP défini dans le RFC 792. Ce protocole est<br />

une partie intégrante <strong>de</strong> la couche Internet.<br />

Il réalise les fonctions suivantes.<br />

CONTRÔLE DE FLUX : Lorsque les datagrammes arrivent trop rapi<strong>de</strong>ment pour être traités,<br />

l'élément <strong>de</strong>stination renvoie un message <strong>de</strong> congestion qui indique à la source <strong>de</strong><br />

suspendre temporairement l'envoi <strong>de</strong> datagrammes<br />

DÉTECTION DE DESTINATION INACCESSIBLE : Lorsqu'une <strong>de</strong>stination s'avère inaccessible, le<br />

système qui détecte le problème envoie un message "<strong>de</strong>stination inaccessible" à la<br />

source. Si la <strong>de</strong>stination est un réseau ou une machine-hôte, le message est envoyé via<br />

une passerelle intermédiaire. En revanche, si la <strong>de</strong>stination est un port, la machine <strong>de</strong><br />

<strong>de</strong>stination envoie le message<br />

REDIRECTION DES VOIES : Une passerelle envoie le message <strong>de</strong> redirection afin d'indiquer à<br />

une machine-hôte d'utiliser une autre passerelle, probablement parce que l'autre<br />

passerelle constitue un meilleur choix.<br />

VÉRIFICATION DES MACHINES-HÔTES À DISTANCES : Une machine-hôte peut envoyer le<br />

message d'écho ICMP pour vérifier que le protocole Internet du système à distance est<br />

opérationnel


II – RÉSEAUX WAN 17<br />

(1) ADRESSE IP<br />

Un <strong>de</strong>s points les plus intéressants du protocole TCP/IP est d'avoir attribué un numéro fixe, à<br />

chaque ordinateur connecté sur Internet; ce numéro est appelé l'adresse IP. C'est une adresse<br />

logique, à distinguer <strong>de</strong>s adresses physiques (<strong>de</strong>s cartes Ethernet par ex.). Dans la version actuelle<br />

<strong>de</strong> IP (IPV4), les adresses sont codées sur 32 bits. Ainsi, tout ordinateur sur Internet, se voit<br />

attribuer une adresse <strong>de</strong> type a.b.c.d (où a, b, c, d sont <strong>de</strong>s nombres compris entre 0 et 255), par<br />

exemple 162.13.150.1. Dès ce moment, vous êtes le seul sur le réseau à possé<strong>de</strong>r ce numéro,<br />

et vous y êtes en principe directement atteignable.<br />

Comment est définie l'adresse IP<br />

Une adresse IP est composée <strong>de</strong> 4 nombres séparés par un point.<br />

Chacun <strong>de</strong> ces nombres est codé sur 1 octet et peut donc prendre une valeur comprise<br />

entre 0 et 255 inclus<br />

Exemple : 202.15.170.1<br />

les <strong>de</strong>ux premiers octets (les <strong>de</strong>ux premiers nombres) i<strong>de</strong>ntifient un réseau particulier<br />

les <strong>de</strong>ux nombres suivants i<strong>de</strong>ntifient un hôte sur ce réseau.<br />

Pour l'ordinateur, cette adresse IP est codée en binaire (4 x 8 bits = 32 bits).<br />

202 11001010<br />

15 00001111<br />

170 10101010<br />

1 00000001<br />

pour nous, il est plus facile <strong>de</strong> retenir 202.15.170.1 que 11001010000011111010101000000001<br />

(2) DIFFÉRENTES CLASSE D'ADRESSE IP<br />

L'adressage est structuré logiquement dans une architecture <strong>de</strong> <strong>réseaux</strong> et <strong>de</strong> sous <strong>réseaux</strong>.<br />

N'importe qui ne peut s'approprier librement une adresse IP: ces <strong>de</strong>rnières sont régies par un<br />

organisme international, l'Internic, qui délivre les différentes adresses ou plutôt les classes <strong>de</strong><br />

<strong>réseaux</strong>.<br />

Il y a 5 classes. Le rôle <strong>de</strong> ces classes est essentiellement <strong>de</strong> diviser l'adresse en <strong>de</strong>ux parties:<br />

une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements).<br />

Classe A (126 <strong>réseaux</strong> et 16 777 214 hôtes)<br />

La classe A est caractérisée par une adresse réseau sur 8 bits dont le premier bit est à 0, ce qui<br />

signifie que le premier octet est inférieur à 128.<br />

Les adresses A sont du type "rrr.hhh.hhh.hhh", où "rrr" désigne un octet <strong>de</strong> l'adresse du réseau,<br />

et "hhh" un octet <strong>de</strong> l'adresse <strong>de</strong> l'hôte.<br />

7 bits pour le numéro <strong>de</strong> réseau<br />

1.0.0.0 à 126.0.0.0<br />

24 bits pour l'adressage local<br />

254³ adresses locales possibles (16 277 214)<br />

Il existe un petit nombre <strong>de</strong> <strong>réseaux</strong> <strong>de</strong> classe A (inférieur à 128) mais chacun <strong>de</strong> ces <strong>réseaux</strong> <strong>de</strong><br />

classe A peut contenir jusqu'à 16 M <strong>de</strong> machines.


Classe B (16384 <strong>réseaux</strong> et 65 534 hôtes)<br />

La classe B est caractérisée par une adresse réseau sur 16 bits, dont les <strong>de</strong>ux premiers sont 10.<br />

Les adresses <strong>de</strong> classe B sont du type "rrr.rrr.hhh.hhh". Leur premier octet est compris entre 128<br />

et 191 :<br />

16 bits pour le numéro <strong>de</strong> réseau<br />

128.1.0.0 à 191.255.0.0<br />

16 bits pour l'adressage local<br />

254x254 adresses locales possibles (65 534)<br />

Il y a <strong>de</strong>s milliers <strong>de</strong> <strong>réseaux</strong> <strong>de</strong> classe B et <strong>de</strong>s milliers <strong>de</strong> machines dans ces <strong>réseaux</strong><br />

Classe C (2 097 152 <strong>réseaux</strong> et 254 hôtes)<br />

La classe C est caractérisée par une adresse réseau sur 24 bits dont les trois premiers bits sont<br />

à 110.<br />

Les adresses <strong>de</strong> classe C sont du type "rrr.rrr.rrr.hhh". Leur premier octet est compris entre 192<br />

et 223 :<br />

24 bits pour le numéro <strong>de</strong> réseau<br />

192.0.1.0 à 223.255.255.0<br />

8 bits pour l'adressage local<br />

254 adresses locales possible<br />

On peut envisager <strong>de</strong>s millions <strong>de</strong> <strong>réseaux</strong> <strong>de</strong> classe C ne comportant pas plus <strong>de</strong> 254 stations<br />

chacun<br />

Classe D<br />

adresses multicats<br />

transmissions point à multipoint (ex: vidéoconférence)<br />

<strong>réseaux</strong> 224 à 231<br />

ex : 224.4.4.4<br />

pas <strong>de</strong> structuration, car utilisé <strong>de</strong> façon très spéciale, ponctuelle, sans contrainte<br />

d'unicité, sans organisation gérant leur attribution<br />

Classe E (réservée pour le futur )<br />

Adresses particulières<br />

soi-même : 127.0.0.1 (loopback ou localhost)<br />

Pour chaque classe d'adresse, certaines adresses sont réservées. Ainsi les adresses 0 et 127<br />

<strong>de</strong> la classe A sont allouées à <strong>de</strong>s services particuliers : l'adresse 0 définit l'acheminement par<br />

défaut et l'adresse 127 est associées à l'adresse <strong>de</strong> rebouclage. Dans toutes les classes <strong>de</strong><br />

réseau, les adresses 0 et 255 <strong>de</strong> machines sont réservées. Enfin l'adresse 255.255.255.255<br />

représente une adresse <strong>de</strong> diffusion


II – RÉSEAUX WAN 19<br />

(3) MASQUES DE SOUS-RÉSEAUX<br />

Pour laisser un maximum <strong>de</strong> souplesse du mo<strong>de</strong> <strong>de</strong> décomposition <strong>de</strong> l’adresse IP en sous<br />

<strong>réseaux</strong>, la norme TCP/IP <strong>de</strong> sous adressage permet <strong>de</strong> choisir l’interprétation <strong>de</strong>s sous <strong>réseaux</strong><br />

indépendamment pour chaque réseau. Une fois qu’une décomposition en sous <strong>réseaux</strong> a été<br />

choisie, toute les machines du réseau doivent s’y conformer<br />

La création <strong>de</strong> sous <strong>réseaux</strong> divise une adresse réseau en plusieurs adresses <strong>de</strong> sous <strong>réseaux</strong><br />

uniques, <strong>de</strong> sorte qu’une adresse spécifique puisse être attribué à chaque réseau physique.<br />

b) TCP<br />

Le protocole TCP (TRANSMISSION CONTROL PROTOCOL) est sans doute considéré comme le plus<br />

important <strong>de</strong>s protocoles au niveau transport, regroupant les fonctionnalités <strong>de</strong> niveau 4 du<br />

modèle <strong>de</strong> référence. Le protocole TCP est en mo<strong>de</strong> connecté, contrairement au <strong>de</strong>uxième<br />

protocole disponible dans cette architecture qui s'appelle UDP. Ce protocole UDP se positionne<br />

aussi au niveau transport mais dans un mo<strong>de</strong> sans connexion et avec pratiquement aucune<br />

fonctionnalité.<br />

Ce protocole a été développé pour assurer <strong>de</strong>s communications fiables entre <strong>de</strong>ux hôtes sur un<br />

même réseau physique, ou sur <strong>de</strong>s <strong>réseaux</strong> différents.<br />

Caractéristiques :<br />

C'est un protocole <strong>de</strong> fait, avec tous les avantages que cela procure, et notamment la<br />

disponibilité, l'indépendance du matériel ou du système d'exploitation utilisé<br />

Transparence au matériel utilisé, avec pour conséquence l'utilisation possible sur réseau<br />

Ethernet, Token Ring, liaison commuté ou X.25<br />

Universalité <strong>de</strong> l'adressage, qui permet d'adresser aussi bien une station du même réseau<br />

local qu'une station reliée à Internet sur un autre continent<br />

Conformité globale au standard OSI, avec services utilisateur disponibles<br />

Les protocoles au-<strong>de</strong>ssus <strong>de</strong> TCP ou UDP sont <strong>de</strong> type applicatif et proviennent en gran<strong>de</strong> partie<br />

du mon<strong>de</strong> Unix.<br />

(1) PRINCIPE<br />

Le protocole TCP est chargé <strong>de</strong> couper le flot <strong>de</strong> données transmis par la couche supérieur en<br />

segments, qui constituent les unités <strong>de</strong> données véhiculées par TCP.<br />

Pour éviter la perte éventuelle d'information entre les hôtes, TCP utilise un mécanisme<br />

d'acquittement positif avec retransmission. Ce mécanisme consiste, pour une station désireuse<br />

d'envoyer un paquet vers un autre, à l'envoyer à intervalle régulier jusqu'au moment où elle<br />

reçoit un acquittement positif. TCP utilise un numéro <strong>de</strong> séquence pour i<strong>de</strong>ntifier chaque segment<br />

afin d'éviter les duplications. Néanmoins, un hôte ne délivre pas d'acquittement à chaque<br />

segment reçu, ce qui ralentirait excessivement la communication. Le nombre maximal <strong>de</strong><br />

segments qu'une station <strong>de</strong>stinataire s'autorise à recevoir sans délivrer d'acquittement s'appelle<br />

une "fenêtre".<br />

(2) FORMAT D'UN SEGMENT TCP


NUMÉRO PORT SOURCE ET DESTINATION : Ce sont <strong>de</strong>s entiers sur 16 bits qui i<strong>de</strong>ntifient le<br />

point <strong>de</strong> communication<br />

NUMÉRO DE SÉQUENCE : Permet <strong>de</strong> rétablir l'ordre <strong>de</strong>s paquets reçus et d'écarter les paquets<br />

dupliqués. Ce numéro est incrémenté d'une unité chaque fois qu'un octet est envoyé<br />

NUMÉRO D'ACQUITTEMENT : Si le flag (drapeau) ACK est présent, ce champ désigne le<br />

prochain numéro <strong>de</strong> séquence attendu. Il constitue donc un acquittement <strong>de</strong> tous les<br />

segments dont le numéro <strong>de</strong> séquence est inférieur<br />

OFFSET DONNÉES : Champ <strong>de</strong> 4 bits qui indique le nombre <strong>de</strong> mots <strong>de</strong> 32 bits dans l'en-tête<br />

TCP. La valeur minimale est 5, la valeur maximale est 15<br />

RÉSERVÉ : Cette zone <strong>de</strong> 6 bits est toujours à zéro<br />

DRAPEAU : Cette zone contient sous forme binaire un certain nombre <strong>de</strong> drapeaux qui ont<br />

la signification suivante<br />

URG : Indique qu'il s'agit d'un segment à traiter en urgence, le champ pointeur urgent doit<br />

être rempli<br />

ACK : Le segment transporte un numéro d'acquittement significatif<br />

PUSH : Lorsqu'un paquet reçu au niveau TCP porte le flag PUSH, TCP le transmet<br />

immédiatement à la couche supérieure sans attendre d'autres segments. Cela permet<br />

d'avoir un fonctionnement correct <strong>de</strong> l'écho lorsque <strong>de</strong>s consoles sont connectées sur <strong>de</strong>s<br />

systèmes informatiques. En l'absence <strong>de</strong> ce drapeau, TCP attend <strong>de</strong> rassembler plusieurs<br />

segments pour les transmettre à la couche supérieure, pour <strong>de</strong>s raisons d'efficacité.<br />

RST : Provoque un reset <strong>de</strong> la connexion. Cela permet <strong>de</strong> couper brusquement une<br />

connexion ou <strong>de</strong> refuser une <strong>de</strong>man<strong>de</strong> <strong>de</strong> connexion.<br />

SYN : Synchronisation <strong>de</strong>s numéros <strong>de</strong> séquence. Ce flag est utilisé lors <strong>de</strong> l'établissement<br />

<strong>de</strong> la connexion.<br />

FIN : Deman<strong>de</strong> <strong>de</strong> fin <strong>de</strong> connexion<br />

FENÊTRE : Nombre d'octets disponibles dans la fenêtre <strong>de</strong> réception, c'est-à-dire le nombre<br />

d'octets qui peuvent être reçus avant acquittement<br />

SOMME DE CONTRÔLE : C'est le complément à 1 <strong>de</strong> la somme <strong>de</strong>s compléments à 1 <strong>de</strong>s<br />

mots <strong>de</strong> 16 bits composant l'en-tête et les données<br />

POINTEUR URGENT : Champ vali<strong>de</strong> si le drapeau URG est positionné. Pointeur sur l'octet <strong>de</strong><br />

donnée urgente, exprimé en déplacement par rapport au numéro <strong>de</strong> séquence du segment<br />

OPTIONS : Facultative<br />

BOURRAGE : Permet d'aligner l'en-tête TCP sur <strong>de</strong>s mots <strong>de</strong> 32 bits<br />

DONNÉES : Ce sont les données à acheminer, en provenance ou à <strong>de</strong>stination <strong>de</strong> la<br />

couche supérieure <strong>de</strong> l'émetteur et encapsulées par <strong>de</strong>s segments TCP<br />

Quand un segment TCP parvient à <strong>de</strong>stination, il est transmis vers le service associé au numéro<br />

<strong>de</strong> report <strong>de</strong>stination. Certains <strong>de</strong> ces services possè<strong>de</strong>nt un numéro attitré, comme telnet (port<br />

23), ou l'accès aux pages Web (port 80). TCP fonctionne en mo<strong>de</strong> client/serveur. Un serveur TCP<br />

est à l'écoute <strong>de</strong>s requêtes client sur un port bien défini. Dès qu'un client se connecte sur ce<br />

port, le serveur TCP lance un nouveau processus qui va dialoguer avec le client. La connexion<br />

est parfaitement i<strong>de</strong>ntifiée en termes <strong>de</strong> service transport (TCP ou UDP), <strong>de</strong> couple adresse IP<br />

locale, numéro <strong>de</strong> port local et <strong>de</strong> couple distant d'adresse IP distante, numéro <strong>de</strong> port distant.<br />

L'ensemble <strong>de</strong> ces cinq informations est appelé socket TCP/IP. Les ports <strong>de</strong> numéro inférieurs à<br />

1024 sont réservés, les autres étant disponibles à l'utilisateur.


II – RÉSEAUX WAN 21<br />

c) UDP<br />

UDP (User Datagram Protocol) est un protocole du niveau <strong>de</strong> la couche transport, tout comme TCP.<br />

Contrairement à ce <strong>de</strong>rnier, il est non-fiable, et travaille en mo<strong>de</strong> non-connecté. Il assure la<br />

détection d'erreur, mais pas la reprise sur erreur. Il n'utilise pas les accusés <strong>de</strong> réception pour<br />

garantir que les données ont été correctement réceptionnées, ne reséquence pas les messages<br />

reçus ni n'assure <strong>de</strong> mécanisme <strong>de</strong> contrôle <strong>de</strong> flux pour permettre au récepteur <strong>de</strong> maîtriser le<br />

flot <strong>de</strong>s données. Les datagrammes UDP peuvent donc être perdus, dupliqués ou déséquencés.<br />

Néanmoins, la gran<strong>de</strong> qualité UDP est sa simplicité. L'absence <strong>de</strong> mécanisme <strong>de</strong> connexion<br />

accélère l'échange <strong>de</strong>s données. UDP fonctionne <strong>de</strong> manière très satisfaisante et performante en<br />

réseau local, ces <strong>de</strong>rniers étant très fiables et minimisant les risques d'erreurs.<br />

FORMAT D'UN DATAGRAMME UDP<br />

La signification <strong>de</strong>s champs est exactement la même que celle <strong>de</strong>s champs du segment TCP qui<br />

portent le même nom.<br />

d) LES PROTOCOLES ARP ET RARP<br />

Les adresses physiques (MAC) <strong>de</strong>s hôtes sont stockées en PROM sur les cartes d'interface avec<br />

le réseau, tandis que les adresses logiques (IP) sont stockées dans <strong>de</strong>s fichiers sur disques.<br />

À l'intérieur d'un même réseau physique (ou sous réseau), <strong>de</strong>ux machines ne peuvent<br />

communiquer que si elles connaissent leurs adresses physiques respectives. Il est donc<br />

nécessaire d'établir un mécanisme <strong>de</strong> mise en correspondance <strong>de</strong> ces adresses physique (MAC)<br />

et logiques (IP).<br />

Dans le cas d'un réseau Ethernet, l'adresse Ethernet d'un hôte est stockée sur 6 octets, alors que son<br />

adresse Internet est stockée sur 4 octets. le protocole ARP (Address Resolution Protocol). Convertit<br />

l'adresse logique sur 32 bits en adresse physique sur 48 bits<br />

(1) PRINCIPE DU PROTOCOLE ARP<br />

Un hôte A veut émettre un message à l'attention d'un hôte B. Or A ne connaît que l'adresse<br />

logique B (c'est-à-dire adresse IP). A émet un message spécifique, contenant<br />

Sa propre adresse logique<br />

Son adresse physique<br />

L'adresse logique <strong>de</strong> B<br />

Ce message est <strong>de</strong>stiné à tous les hôtes <strong>de</strong> son réseau (broadcast). Seul l'hôte B reconnaît son<br />

adresse Internet, et le récupère. Il retourne alors à A (dont il connaît les adresses physique et logique)<br />

un message contenant son adresse physique.<br />

La diffusion "broadcast" étant un mécanisme très coûteux en ressources du réseau, il n'est<br />

évi<strong>de</strong>mment pas question, à chaque échange <strong>de</strong> message, <strong>de</strong> procé<strong>de</strong>r <strong>de</strong> la manière décrite<br />

précé<strong>de</strong>mment. Chaque hôte gère un cache, contenant une table <strong>de</strong> mise en correspondance<br />

<strong>de</strong>s adresses logiques et physiques dont il a récemment fait l'acquisition. Avant <strong>de</strong> diffuser un<br />

message général, le protocole s'assure que l'adresse physique qu'il ne se trouve pas dans le<br />

cache.


(2) PRINCIPE DU PROTOCOLE RARP<br />

L'hôte du réseau qui veut faire l'acquisition <strong>de</strong> son adresse logique émet un message RARP<br />

contenant son adresse physique. Ce message est émis à <strong>de</strong>stination <strong>de</strong> tous les hôtes du<br />

réseau local. Un seul hôte du réseau, configuré dans cette optique, reconnaît le message RARP.<br />

Ce serveur d'adresses possè<strong>de</strong> une table <strong>de</strong> mise en correspondance <strong>de</strong>s adresses physiques<br />

<strong>de</strong>s stations sans disque, et <strong>de</strong> leurs adresses logiques. Il retourne donc un message à la station<br />

sans disque, contenant son adresse logique. Ce protocole n'est utilisé que par les hôtes du<br />

réseau qui n'ont pas d'informations sur leur adresse logique, par exemple <strong>de</strong>s stations sans<br />

disques.<br />

Afin d'éviter <strong>de</strong>s problèmes <strong>de</strong> surcharge du serveur d'adresses, le réseau comporte souvent<br />

plusieurs serveurs, tous susceptibles <strong>de</strong> répondre au message RARP<br />

e) LES AUTRES PROTOCOLES DE LA FAMILLE DE TCP/IP<br />

(1) PROTOCOLE GGP<br />

GATEWAY TO GATEWAY PROTOCOL, permet à <strong>de</strong>ux passerelles d'échanger <strong>de</strong>s informations <strong>de</strong><br />

routage, pour mettre à jour dynamiquement leurs tables. Il est utile pour les <strong>réseaux</strong> longue<br />

distance, lorsqu'il y a une multitu<strong>de</strong> <strong>de</strong> chemins différents pour atteindre le même hôte mais<br />

totalement inutile en réseau local. Les unités <strong>de</strong> données GGP sont encapsulées dans <strong>de</strong>s<br />

datagrammes IP. Les informations véhiculées par GGP sont <strong>de</strong>s couples d'adresse <strong>de</strong> réseau et <strong>de</strong><br />

distance (La distance d'un réseau est exprimée en nombre <strong>de</strong> passerelles à traverser pour l'atteindre). Une<br />

passerelle qui maintient ce type d'information peut alors faire le meilleur choix pour acheminer une<br />

unité <strong>de</strong> données.<br />

(2) PROTOCOLE SMTP<br />

SIMPLE MAIL TRANSFERT PROTOCOL est le protocole standard d'échange <strong>de</strong> courrier électronique<br />

sur réseau TCP/IP.<br />

(3) PROTOCOLE SNMP<br />

SIMPLE NETWORK MANAGEMENT PROTOCOL, permet l'acquisition <strong>de</strong> données sur le<br />

fonctionnement du réseau.<br />

4. TCP/IP (IPV6)<br />

Avec la convergence <strong>de</strong> l'ordinateur, <strong>de</strong> l'audiovisuel, <strong>de</strong>s loisirs auxquels s'ajoutent<br />

les besoins <strong>de</strong>s entreprises, le nombre d'adresse disponibles avec le protocole IPV4<br />

est trop restreint. Bientôt, chaque poste <strong>de</strong> télévision sera connecté à Internet. Le<br />

protocole IPV6 (appelé aussi IPng pour IP new generation) offre plus <strong>de</strong> souplesse et<br />

d'efficacité.<br />

IPv6 utilise <strong>de</strong>s adresses plus longues QU'IPV4. Elles sont codées sur 16 octets et<br />

procurent un nombre d'adresses Internet beaucoup plus important.<br />

IPV4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPV6 permet d'en<br />

adresser 2^128=3,4.10^38 adresses.<br />

La simplification <strong>de</strong> l'en-tête <strong>de</strong>s datagrammes (L'en-tête du datagramme <strong>de</strong> base IPV6 ne<br />

comprend que 7 champs contre 14 pour IPV4). permet aux routeurs <strong>de</strong> traiter les datagrammes<br />

plus rapi<strong>de</strong>ment et améliore globalement leur débit.<br />

IPv6 offre plus <strong>de</strong> souplesse aux options. (les champs obligatoires <strong>de</strong> l'ancienne version sont<br />

maintenant <strong>de</strong>venus optionnels et les options sont représentées <strong>de</strong> manière différente elle permettant aux<br />

routeurs d'ignorer simplement les options qui ne leur sont pas <strong>de</strong>stinées). Cette fonction accélère le<br />

temps <strong>de</strong> traitement <strong>de</strong>s datagrammes.<br />

IPv6 apporte une plus gran<strong>de</strong> sécurité: L'authentification et la confi<strong>de</strong>ntialité<br />

constituent les fonctions <strong>de</strong> sécurité majeures du protocole IPv6.


II – RÉSEAUX WAN 23<br />

a) DATAGRAMMES<br />

FORMAT D'UN DATAGRAMME IPV6<br />

b) Adresse IPv6<br />

La notation décimale pointée employée pour les adresses IPv4 est abandonnée<br />

172.31.128.1<br />

Pour une écriture hexadécimale, où les 8 groupes <strong>de</strong> 16 bits sont séparés par un signe <strong>de</strong>uxpoints<br />

:<br />

1fff:0000:0a88:85a3:0000:0000:ac1f:8001<br />

La notation décimale pointée reste autorisée uniquement pour les 2 <strong>de</strong>rniers blocs représentant<br />

les 32 <strong>de</strong>rniers bits <strong>de</strong> l'adresse IPV6 :<br />

1fff:0000:0a88:85a3:0000:0000:172.31.128.1<br />

Il est permis d'omettre <strong>de</strong> 1 à 3 chiffres zéros non significatifs dans chaque groupe <strong>de</strong> 4<br />

chiffres hexadécimaux. Ainsi, l'adresse IPv6 ci-<strong>de</strong>ssus est équivalente à :<br />

1fff:0:a88:85a3:0:0:ac1f:8001 ou 1fff:0:a88:85a3:0:0:172.31.128.1<br />

Par contre, il n'est pas permis <strong>de</strong> supprimer un signe <strong>de</strong>ux-points entre <strong>de</strong>ux groupes <strong>de</strong> 1 à<br />

4 chiffres hexadécimaux<br />

Une unique suite <strong>de</strong> un ou plusieurs groupes consécutifs <strong>de</strong> 16 bits tous nuls peut être<br />

omise, en conservant toutefois les signes <strong>de</strong>ux-points <strong>de</strong> chaque côté <strong>de</strong> la suite <strong>de</strong><br />

chiffres omise, c'est-à-dire une paire <strong>de</strong> <strong>de</strong>ux-points (::).<br />

L'adresse IPv6 ci-<strong>de</strong>ssus peut être abrégée en :<br />

1fff:0:a88:85a3::ac1f:8001<br />

1fff::a88:85a3:0:0:ac1f:8001<br />

1fff:0:a88:85a3::172.31.128.1<br />

1fff::a88:85a3:0:0:172.31.128.1<br />

L'adresse IPv6 nulle peut ainsi être abrégée en ::0.0.0.0 ou ::<br />

c) Nom d'hôte<br />

Quand une adresse IPv6 doit être utilisée comme nom d'hôte (par exemple dans une URL), elle doit<br />

être encadrée <strong>de</strong>s caractères []. Par exemple, pour l'adresse IPV6 ci-<strong>de</strong>ssus, on peut créer les<br />

URL suivantes :<br />

http://[1fff:0:a88:85a3::ac1f:8001]/in<strong>de</strong>x.html<br />

L'utilisation <strong>de</strong>s crochets est obligatoire pour délimiter le nom d'hôte car elle permet d'éviter<br />

l'ambiguïté sur la présence ou l'absence <strong>de</strong> l'indication d'un numéro <strong>de</strong> port dans L'URL :<br />

http://[1fff:0:a88:85a3::ac1f]:8001/in<strong>de</strong>x.html


d) Sous-réseau<br />

Un sous-réseau IPV6 est un ensemble d'adresses commençant par une même séquence<br />

binaire. Le nombre <strong>de</strong> bits que comporte cette séquence est noté en décimal <strong>de</strong>rrière un slash.<br />

2001:6b0:1:1a0::/59 est le sous-réseau correspondant aux adresses comprises entre<br />

2001:6b0:1:1a0:0:0:0:0<br />

et<br />

2001:6b0:1:1bf:ffff:ffff:ffff:ffff<br />

e) Catégories d'adresses<br />

Différentes sortes d'adresses IPv6 jouent <strong>de</strong>s rôles particuliers. Ces propriétés sont indiquées<br />

par le début <strong>de</strong> l'adresse, appelé préfixe.<br />

Les adresses Internet IPv6 commencent par un 2 ou un 3 (sous-réseau "2000::/3 soit uniquement<br />

les adresses allant <strong>de</strong> 2000:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF). Seules ces adresses peuvent être routées, ce qui<br />

est très peu par rapport au nombre d'adresses disponibles.<br />

Parmi elles :<br />

Les adresses permanentes (2000::/16) allouées transitoirement avant l'ouverture du registre<br />

officiel : 2000:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

2000:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF<br />

Les adresses permanentes (2001::/16) ouvertes à la réservation <strong>de</strong>puis 2001 :<br />

2001:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

2001:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF<br />

Les adresses 6to4 (2002::/16) permettant d'acheminer le trafic IPv6 via un ou plusieurs<br />

<strong>réseaux</strong> IPv4 : 2002:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

2002:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF<br />

Les adresses du 6bone (3ffe::/16) pour l'expérimentation <strong>de</strong>s interconnexions <strong>de</strong> <strong>réseaux</strong><br />

IPv6 : 3FFE:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

3FFE:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF<br />

Toutes les autres adresses routables (plus <strong>de</strong>s trois quarts) sont actuellement réservées<br />

pour usage ultérieur, soit : 2003:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

3FFD:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF ainsi que<br />

3FFF:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF<br />

Les autres adresses ne peuvent être utilisées que localement sur un même réseau<br />

physique (<strong>de</strong> niveau 2), ou par un accord privé <strong>de</strong> routage mutuel.<br />

Les adresses locales (utilisables uniquement au sein d'un réseau local <strong>de</strong> niveau 2, non routables)<br />

appartiennent à FE80::/64, soit : FE80:0000:0000:0000:0000:0000:0000:0000<br />

jusqu'à FE80:0000:0000:0000:FFFF:FFFF:FFFF:FFFF<br />

elles correspon<strong>de</strong>nt aux adresses 169.254/16 <strong>de</strong> l'IPv4<br />

Parmi elles, les adresses du bloc FE80::/96, soit :<br />

FE80:0000:0000:0000:0000:0000:0000:0000 jusqu'à<br />

FE80:0000:0000:0000:0000:0000:FFFF:FFFF<br />

correspon<strong>de</strong>nt bit-à-bit aux adresses IPv4 et ne nécessitent aucune configuration (cependant<br />

il s'agit quand même d'une interface logique différente). Par exemple, l'adresse IPv6<br />

FE80::172.16.1.2 = FE80::AC.10.01.02 =<br />

FE80:0000:0000:0000:0000:0000:AC10:0102<br />

sera assignée automatiquement à la même interface physique que l'adresse IPv4<br />

172.16.1.2.


II – RÉSEAUX WAN 25<br />

L'adresse <strong>de</strong> bouclage (loopback address : adresse du localhost , soit la machine elle-même,<br />

équivalent <strong>de</strong> 127.0.0.1 en IPv4) est particulière et notée ::1<br />

c'est-à-dire 0000:0000:0000:0000:0000:0000:0000:0001<br />

D'autres catégories d'adresses sont utilisées pour le multicast, anycast, broadcast...<br />

Les préfixes :<br />

- 0000 0000 réservé<br />

- 0000 0001 non assigné<br />

- 0000 001 réservé pour les points d'accès au réseau<br />

- 0000 010 réservé pour les points d'accès au réseau (IPX)<br />

- 001 adresse Unicast agréable <strong>de</strong> façon globale<br />

- 100 positions géographiques<br />

- 1111 111010 lien local<br />

5. ATM<br />

Cette technologie est présentée <strong>de</strong>puis quelques années comme la technologie du futur. Elle<br />

permet <strong>de</strong> transporter à la fois voix, vidéo et données à <strong>de</strong>s hauts débits (25, 155 et 650 Mbps) et<br />

cela sur <strong>de</strong> gran<strong>de</strong>s distances.<br />

ATM possè<strong>de</strong> les caractéristiques <strong>de</strong> la commutation par paquets dans le sens où, chaque cellule<br />

contient dans son en-tête un champ i<strong>de</strong>ntifiant la connexion. Comme dans le mo<strong>de</strong> <strong>de</strong><br />

commutation par paquets, ATM supporte les communications à débit variable et bénéficie d'une<br />

certaine flexibilité dans l'attribution du débit aux connexions.<br />

a) FORMAT DE CELLULE<br />

Le choix <strong>de</strong> transmettre les données par petits lots <strong>de</strong> taille fixe est une caractéristique essentielle<br />

d’ ATM, c’est le principe qui permet d’augmenter <strong>de</strong> façon importante les débits. En effet, cette<br />

petite taille permet <strong>de</strong> réduire énormément les temps <strong>de</strong> transit.<br />

ATM subdivise les données en unités appelées cellules. Chaque cellule a 53 octets : 5 pour<br />

l'information d'en-tête et 48 pour les données proprement dites.<br />

La cellule contient dans son en-tête, <strong>de</strong>s informations relatives au routage. Ces informations<br />

s'appuient sur les notions <strong>de</strong> canal virtuel et <strong>de</strong> conduit virtuel.<br />

La notion <strong>de</strong> canal virtuel ou VC (virtual Channel) est un concept associé au transfert<br />

unidirectionnel <strong>de</strong> cellules qui possè<strong>de</strong>nt un i<strong>de</strong>ntificateur commun unique. À chaque canal<br />

virtuel, on attache un numéro appelé i<strong>de</strong>ntificateur <strong>de</strong> canal virtuel ou VCI (Virtual Channel I<strong>de</strong>ntifier)<br />

qui figure dans l'en-tête <strong>de</strong> la cellule.<br />

Un groupe <strong>de</strong> canaux virtuels partageant un i<strong>de</strong>ntificateur commun définit un conduit virtuel ou<br />

VP (Virtual Path). Chaque conduit virtuel est représenté par un numéro unique appelé i<strong>de</strong>ntificateur<br />

<strong>de</strong> conduit virtuel ou VPI (Virtual Path I<strong>de</strong>ntifier).


Les cellules traversent les <strong>réseaux</strong> ATM par <strong>de</strong>s commutateurs ATM, qui analysent l'en-tête et<br />

dirigent la cellule vers l'interface appropriée, assurant la connexion vers le commutateur suivant.<br />

Ainsi la cellule parvient à <strong>de</strong>stination.<br />

Les différents types <strong>de</strong> connexion conduisent à la définition <strong>de</strong> <strong>de</strong>ux interfaces. On introduit<br />

l'interface NNI (No<strong>de</strong> Network Interface) lorsque la cellule transite entre <strong>de</strong>ux nœuds <strong>de</strong><br />

commutation. L'interface UNI (User Network Interface) raccor<strong>de</strong> un utilisateur et un nœud <strong>de</strong><br />

commutation.<br />

ATM combine les avantages <strong>de</strong> commutation <strong>de</strong> circuit avec ceux <strong>de</strong> la commutation par<br />

paquets. Comme dans le cas <strong>de</strong> X.25 et Frame Relay, ATM ne définit que l'interface entre<br />

l'équipement client et le réseau.<br />

Les commutateurs ATM utilisent certains champs <strong>de</strong> l'en-tête <strong>de</strong> cellule pour i<strong>de</strong>ntifier le segment<br />

<strong>de</strong> réseau suivant par lesquels une cellule doit passer jusqu'à sa <strong>de</strong>stination finale. Le<br />

commutateur reçoit <strong>de</strong>s cellules sur un port et les commute vers le port <strong>de</strong> sortie approprié,<br />

d'après les informations contenues dans ces champs. Cette opération obéit à une table <strong>de</strong><br />

commutation qui établit la correspondance entre les ports d'entrée et les ports <strong>de</strong> sortie, en se<br />

basant sur les valeurs <strong>de</strong>s champs.<br />

Quand une station d'extrémité ATM se connecte au réseau ATM, elle donne son accord sur les<br />

valeurs suivantes:<br />

Ban<strong>de</strong> passante en point <strong>de</strong> ban<strong>de</strong><br />

Ban<strong>de</strong> passante continue moyenne<br />

Taille du trafic en rafale<br />

Les commutateurs ATM peuvent utiliser <strong>de</strong>s mécanismes <strong>de</strong> réglementation du trafic pour<br />

imposer ces limites. S'il constate que le trafic s'éloigne <strong>de</strong>s paramètres convenus, le<br />

commutateur peut déci<strong>de</strong>r que ce trafic pourra être ignoré en cas <strong>de</strong> saturation du réseau.<br />

b) SERVICES ATM<br />

ATM a pour vocation <strong>de</strong> transporter le son, la vidéo, les données,… Chacun <strong>de</strong> ces domaines<br />

<strong>de</strong>man<strong>de</strong> <strong>de</strong>s contraintes différentes : la vidéo et la voix <strong>de</strong>s délais faibles et une vitesse<br />

constante, l’interconnexion <strong>de</strong> <strong>réseaux</strong> locaux <strong>de</strong>s débits élevés mais <strong>de</strong>s temps élastiques, le<br />

transfert <strong>de</strong> données <strong>de</strong>s temps élastiques et <strong>de</strong>s débits corrects ponctuellement. De plus, les<br />

taux d’erreurs doivent être beaucoup plus bas pour la transmission <strong>de</strong> données informatiques<br />

que pour celle <strong>de</strong> voix ou <strong>de</strong> vidéo.<br />

ATM prévoit 5 services différents selon ce que l’on veut transmettre :<br />

CBR (Continuous Bit Rate) : Trafic à débit fixe avec <strong>de</strong>s contraintes temporelles. Permet <strong>de</strong><br />

faire <strong>de</strong> l’émulation <strong>de</strong> circuit, parfait pour la vidéo<br />

VBR – RT (Variable Bit Rate – Real Time) : Trafic <strong>de</strong> débit variable avec contraintes<br />

temporelles. Tolère <strong>de</strong> petites variations <strong>de</strong> délais, convient à la voix ou à la vidéo<br />

compressée<br />

VBR – NRT (Variable Bit Rate – Non Real Time) : Trafic <strong>de</strong> débit variable sans contrainte<br />

temporelle. On négocie un débit moyen assuré. Idéal pour interconnecter <strong>de</strong>s FR ou il faut<br />

garantir le CIR<br />

ABR (Available Bit Rate) : Trafic <strong>de</strong> débit variable sans contrainte temporelle. On garantit<br />

optionnellement un minimum <strong>de</strong> débit mais pas <strong>de</strong> ban<strong>de</strong> passante permanent. Convient à<br />

l’interconnexion <strong>de</strong>s RL<br />

UBR (Unspecified Bit Rate) : Aucune garantie <strong>de</strong> service. Peut correspondre au transfert <strong>de</strong><br />

données


II – RÉSEAUX WAN 27<br />

En fait en CBR et VBR, il y a réservation <strong>de</strong> ressources, pas en ABR ni UBR. Lorsque l’on se<br />

connecte au réseau on choisit donc la qualité <strong>de</strong> service que l’on veut en fonction <strong>de</strong> ce que l’on<br />

doit faire.<br />

Il faut encore choisir les <strong>de</strong>scripteurs <strong>de</strong> trafic :<br />

- PCR (Peak Cell Rate) : Débit en pointe maximal autorisé<br />

- SCR (Sustainable Cell Rate) : Débit moyen autorisé<br />

- MBS (Maximum Burst Size) : Nombre <strong>de</strong> cellules maximum autorisées à émettre d’affilé au PCR<br />

- CDV (Cell Delay Variation) : Flexibilité maximum autorisée au réseau<br />

- Max et Min CTD (Cell Transfer Delay) : Max et min du temps <strong>de</strong> transfer<br />

- CLR (Cell Lost Ration) : Taux <strong>de</strong> cellules perdues<br />

- CER (Cell Error Rate) : Taux <strong>de</strong> cellules erronées<br />

ISDN, aussi appelé RNIS (Réseau Numérique à Intégration <strong>de</strong> Services), est un réseau tout numérique à<br />

large ban<strong>de</strong> <strong>de</strong>stiné à véhiculer la parole, les données et l'image qui jusque-là étaient<br />

transportées sur <strong>de</strong>s <strong>réseaux</strong> plus ou moins spécialisés. En effet, le seul moyen permettant <strong>de</strong><br />

commuter ces trois types <strong>de</strong> données en même temps est la commutation numérique<br />

accompagnée d'un protocole (Multiplexage).<br />

La technologie ISDN permet également l'utilisation <strong>de</strong> toute une gamme <strong>de</strong> nouvelles applications<br />

qui reposent sur la transmission haute vitesse : l'accès à l'Internet, le télétravail, la<br />

vidéoconférence, le télé-enseignement, la radiodiffusion et la transmission audio à distance.<br />

L' ISDN est couramment utilisé comme liaison <strong>de</strong> se<strong>cours</strong> (back-up) et <strong>de</strong> débor<strong>de</strong>ment<br />

(overflow) pour les liaisons fixes existantes<br />

Il propose <strong>de</strong>s interfaces <strong>de</strong> communication variées qui sont basées sur la commutation <strong>de</strong><br />

circuits. Chaque interface regroupe un certain nombre <strong>de</strong> canaux <strong>de</strong> transmission :<br />

- canal D débit <strong>de</strong> 64 Kbps<br />

- canal D16 débit <strong>de</strong> 16 Kbps<br />

- canal D64 débit <strong>de</strong> 64 Kbps<br />

- canal H0 débit <strong>de</strong> 384 Kbps<br />

- canal H11 débit <strong>de</strong> 1536 Kbps<br />

- canal H12 débit <strong>de</strong> 1920 Kbps<br />

1. PRINCIPE<br />

On veut numériser le signal d’un bout à l’autre. Pour numériser la voix (qui va <strong>de</strong> 300 à 3400 Hz)<br />

selon les techniques traditionnelles il faut 64 kbps.<br />

La régie reçoit l’appel et l’envoie sur le bus, les informations transitant sur un canal B, l’utilisateur<br />

peut recevoir une télécopie en même temps qu’une communication. On peut aussi transmettre à<br />

2 x 64 kbps en utilisant les 2 canaux entre 2 ordinateurs. Ce débit ne peut être utilisé pour<br />

Internet qui ne sait pas répartir le débit sur les 2 canaux.


Il existe <strong>de</strong>ux sortes <strong>de</strong> service ISDN :<br />

BRI (Basic Rate Access)<br />

T : interface fournie par l'exploitant<br />

U : interface sur la ligne <strong>de</strong> transmission<br />

S : interface <strong>de</strong>s terminaux ISDN<br />

Cet accès <strong>de</strong> base autorise le branchement <strong>de</strong> 5 terminaux et l'établissement <strong>de</strong> <strong>de</strong>ux<br />

communications simultanées. Côté réseau public, cet accès est donné par une interface dite T0,<br />

côté abonné, par une interface dite S0. Un accès <strong>de</strong> base peut être installé isolément avec un<br />

boîtier <strong>de</strong> raccor<strong>de</strong>ment ou sur un commutateur numérique multiservice (PABX).<br />

Sur les bus numériques <strong>de</strong> L'ISDN, un multiplexage temporel sépare les intervalles <strong>de</strong> temps <strong>de</strong><br />

temps en trois canaux:<br />

2 canaux B (Bearer Channel) 64 Kbit/s pour le transfert <strong>de</strong> data, voice, vidéo en mo<strong>de</strong><br />

commutation <strong>de</strong> circuit.<br />

1 canal D 16 Kbit/s (D-channel protocol) utilisé pour l'établissement <strong>de</strong> l'appel et la<br />

signalisation, en mo<strong>de</strong> commutation <strong>de</strong> paquets.<br />

Les canaux servent à transmettre <strong>de</strong>s données ou <strong>de</strong> la parole numérisée à 64 Kb/s. Le canal D<br />

est celui par lequel se font les échanges <strong>de</strong> signalisation entre l'installation d'usager et le réseau.<br />

C'est par exemple via le canal D que les terminaux signifient au réseau le numéro qu'ils veulent<br />

appeler. Cette signalisation est véhiculée par une voie séparée, le canal sémaphore : on parle<br />

<strong>de</strong> signalisation hors ban<strong>de</strong>. Le débit global <strong>de</strong> l'accès est donc <strong>de</strong> 64+64+16= 144 Kb/s, cette<br />

transmission synchrone à 144 kbit/s en full duplex s'effectue sur <strong>de</strong>ux fils.<br />

PRI (Primary Rate Access)<br />

Afin <strong>de</strong> ne pas multiplier le nombre <strong>de</strong> lignes S, lorsque l'usager a <strong>de</strong>s besoins importants <strong>de</strong><br />

communications, le CCITT a défini un accès <strong>de</strong> débit plus importants à 2 Mb/s, nommé aussi<br />

"T2". C'est l'accès au débit primaire, ou accès primaire. Il est principalement <strong>de</strong>stiné aux PABX.<br />

Ses caractéristiques sont:<br />

30 canaux B 64 Kbit/s (voice, data, vi<strong>de</strong>o)<br />

1 canal D 64 Kbit/s (D-channel protocol, data)<br />

Cet accès primaire est dit à interface d'accès S2/T2. Le canal <strong>de</strong> signalisation d'un accès<br />

primaire est donc à 64 Kb/s au lieu <strong>de</strong>s 16 Kb/s du canal D <strong>de</strong> l'accès <strong>de</strong> base. Les 30 canaux B<br />

sont utilisés indifféremment, pour transmettre <strong>de</strong> la voix ou <strong>de</strong>s données. La vitesse <strong>de</strong><br />

transmission <strong>de</strong>s accès primaires est <strong>de</strong> 2048 Kb/s.<br />

Aux États Unis, et au Japon, un choix différent à été fait. Traditionnellement, la transmission y<br />

était à 1,5 Mb/s, au lieu <strong>de</strong>s 2 Mb/s <strong>de</strong> l'Europe. Aussi, le CCITT a-t-il définit un <strong>de</strong>uxième type<br />

d'accès primaire, adapté à la vitesse <strong>de</strong> 1544 Kb/s <strong>de</strong>s Nord-Américains. Cet accès est encore<br />

nommé 23B+D.<br />

Ses caractéristiques sont:<br />

23 canaux B à 64 Kb/s<br />

1 canal D à 64 Kb/s


II – RÉSEAUX WAN 29<br />

2. AVANTAGES<br />

Premièrement, les signaux numériques ne présentent pas les parasites et les bruits <strong>de</strong> fond que<br />

l'on retrouve souvent dans les transmissions par <strong>de</strong>s moyens analogiques, particulièrement sur<br />

<strong>de</strong> longues distances et par le biais <strong>de</strong> lignes téléphoniques plus anciennes (connexions par<br />

mo<strong>de</strong>m) ; les connexions numériques sont donc <strong>de</strong> la plus haute qualité possible. Elles<br />

permettent <strong>de</strong> tenir <strong>de</strong>s conversations sans bruits parasites, et <strong>de</strong> transmettre <strong>de</strong>s données<br />

virtuellement sans erreur partout dans le mon<strong>de</strong>. Le support étant beaucoup plus apte au<br />

transfert <strong>de</strong> données, les blocs sont quasiment toujours transmis sans erreur, et la vitesse <strong>de</strong><br />

transmission <strong>de</strong>meure constante (64 ou 128 Kbps), ce qui évite les envois successifs <strong>de</strong> blocs et<br />

les renégociations <strong>de</strong> vitesse.<br />

Deuxièmement, les signaux numériques permettent <strong>de</strong> transmettre <strong>de</strong>s données à <strong>de</strong>s vitesses<br />

sensiblement plus rapi<strong>de</strong>s, et promettent même <strong>de</strong>s vitesses encore plus gran<strong>de</strong>s à mesure que<br />

la compression numérique et d'autres techniques se raffineront et seront offertes plus largement.<br />

3. MODÈLE OSI<br />

L'ISDN opère une séparation <strong>de</strong>s canaux <strong>de</strong> signalisation (canaux D) et <strong>de</strong> transfert (canaux B).<br />

Le service rendu par le réseau pour le canal B est un service <strong>de</strong> niveau 1. C'est un<br />

service <strong>de</strong> bout en bout. Il s'agit <strong>de</strong> fournir un circuit commuté <strong>de</strong> qualité numérique.<br />

Le service fourni par le canal D (Data Channel) est l'acheminement d’un flot <strong>de</strong> bits<br />

synchrone. Pour échanger <strong>de</strong>s messages avec le commutateur, un protocole <strong>de</strong> niveau <strong>de</strong><br />

liaison est mis en œuvre. Le rôle <strong>de</strong> ce protocole, appelé LAP D, est d'assurer la<br />

transmission <strong>de</strong> messages sans erreur entre le réseau et l'usager.<br />

4. COMPOSANTS<br />

Interface R (Rated) : fournit une interface non ISDN entre les équipements utilisateurs non<br />

compatibles ISDN et un adaptateur (AT : Adaptateur <strong>de</strong> Terminal)<br />

Interface S (Subscriber) : sépare la partie utilisateur <strong>de</strong>s fonctions <strong>réseaux</strong> du terminal<br />

Interface T (Terminal) : sépare l'équipement du fournisseur <strong>de</strong> réseau <strong>de</strong> l'équipement <strong>de</strong><br />

l'utilisateur. Fournit une interface normalisée entre les matériels, l'émission et la réception,<br />

la validation et les informations <strong>de</strong> synchronisation au réseau et à la partie du terminal<br />

concernée<br />

Interface U (Utilisateur)<br />

5. SERVICES SUPPLÉMENTAIRES<br />

Services supplémentaires les plus courants :<br />

AOC Advice of charge La mise à disposition <strong>de</strong>s informations <strong>de</strong> taxation permet d'avoir<br />

une idée du coût <strong>de</strong> la communication en <strong>cours</strong><br />

CF Call Forwarding Les appels sont déviés vers un n° préprogrammé.<br />

CH Call Hold La mise en attente d'un appel en <strong>cours</strong> vous permet <strong>de</strong> prendre une<br />

autre communication et permet <strong>de</strong> passer d'un appel à un autre.<br />

CLIP<br />

CLIR<br />

Calling line i<strong>de</strong>ntification<br />

présentation<br />

Calling line i<strong>de</strong>ntification<br />

restriction<br />

Avant <strong>de</strong> décrocher, vous pouvez visionner l'origine d'un appel.<br />

Cette fonction rend invisible le n° d'appel.<br />

CW Call waiting Un signal avertit d'un <strong>de</strong>uxième appel. Avec possibilité <strong>de</strong> passer<br />

d'un appel à un autre.<br />

DDI Direct dialing in Ce service permet <strong>de</strong> disposer <strong>de</strong> blocs <strong>de</strong> n° d'appels<br />

consécutifs sur une même ligne.<br />

OCB Outgoing call baring Ce service permet empêcher certains types d'appel sortant.<br />

3PTY 3 Party conférence<br />

Ce service permet d'établir une communication à trois.


Le terme DSL ou XDSL signifie Digital Subscriber Line et regroupe l’ensemble <strong>de</strong>s technologies<br />

mises en place pour un transport numérique <strong>de</strong> l’information sur une simple ligne <strong>de</strong><br />

raccor<strong>de</strong>ment téléphonique. Les technologies XDSL sont divisées en <strong>de</strong>ux gran<strong>de</strong>s familles, celle<br />

utilisant une transmission symétrique et celle utilisant une transmission asymétrique. Ces <strong>de</strong>ux<br />

familles seront décrites plus loin dans ce support.<br />

Le terme ADSL signifie Asymmetric Digital Subscriber Line. Ce système permet <strong>de</strong> faire coexister<br />

sur une même ligne un canal <strong>de</strong>scendant (downstream) <strong>de</strong> haut débit, un canal montant (upstream)<br />

moyen débit ainsi qu’un canal <strong>de</strong> téléphonie (appelé POTS et qui signifie : Plain Old Telephone Service).<br />

Le rapi<strong>de</strong> développement <strong>de</strong>s technologies <strong>de</strong> l’information ont fait apparaître <strong>de</strong> nouveaux<br />

services gourmands en capacité <strong>de</strong> transmission. L’accès rapi<strong>de</strong> à Internet, la visioconférence,<br />

l’interconnexion <strong>de</strong>s <strong>réseaux</strong>, le télétravail, la distribution <strong>de</strong> programmes TV, etc. font parties <strong>de</strong><br />

ces nouveaux services multimédia que l’usager désire obtenir à domicile ou au bureau.<br />

Jusqu’à présent les services à hauts débits existant (câble coaxial, fibre optique) n’étaient pas bien<br />

adapté aux besoins réels (trop chers à remplacer <strong>de</strong>s fibres optiques ou connexion pas très stable en câble<br />

coaxial). L’idée d'utiliser la paire torsadée semble la mieux adaptée puisque dans le mon<strong>de</strong> plus<br />

<strong>de</strong> 800 millions <strong>de</strong> connexions <strong>de</strong> ce type sont déjà en place et qu’il suffit d’ajouter un<br />

équipement au central téléphonique ainsi qu’une petite installation chez l’utilisateur pour pouvoir<br />

accé<strong>de</strong>r aux services XDSL.<br />

1. CARACTÉRISTIQUES<br />

Le terme DSL ou XDSL peut se décliner en plusieurs groupes : HDSL, SDSL, ADSL, RADSL, VDSL. À<br />

chacun <strong>de</strong> ces groupes correspond une utilisation et <strong>de</strong>s caractéristiques particulières.<br />

Ces technologies sont différenciées par :<br />

La vitesse <strong>de</strong> transmission<br />

La distance maximale <strong>de</strong> transmission<br />

La variation <strong>de</strong> débit entre le flux montant et le flux <strong>de</strong>scendant<br />

Le caractère symétrique ou non <strong>de</strong> la liaison<br />

La connexion point à point est effectuée via une ligne téléphonique entre <strong>de</strong>ux équipements,<br />

d’une part le NT (Network Termination) installé chez l’utilisateur et d’autre part le LT (Line Termination)<br />

installé dans le centre <strong>de</strong> raccor<strong>de</strong>ment.<br />

a) SOLUTIONS SYMÉTRIQUES<br />

La connexion s’effectue au travers <strong>de</strong> paires torsadées avec un débit i<strong>de</strong>ntique en flux montant<br />

comme en flux <strong>de</strong>scendant.<br />

HDSL (High bit rate DSL) est la première technique issue <strong>de</strong> DSL et a vu le jour au début <strong>de</strong>s années<br />

1990.<br />

Cette technique consiste à diviser le tronc numérique du réseau, T1 en Amérique et E1 en<br />

Europe sur 2 paires <strong>de</strong> fils pour T1 et 3 paires <strong>de</strong> fil pour E1.<br />

Avec cette technique, il est possible d’atteindre un débit <strong>de</strong> 2 Mbps dans les 2 sens sur trois<br />

paires torsadées et 1,5 Mbps dans les 2 sens sur <strong>de</strong>ux paires torsadées. Il est possible que le<br />

débit, s’il est à 2 Mbps, puisse tomber à 384 kbps secon<strong>de</strong>s par exemple en fonction <strong>de</strong> la<br />

qualité <strong>de</strong> la ligne et <strong>de</strong> la distance <strong>de</strong> la ligne sur le <strong>de</strong>rnier kilomètre (entre 3 et 7 km suivant le<br />

diamètre du fil, respectivement entre 0,4 mm et 0,8 mm).<br />

La connexion peut être permanente mais il n’y a pas <strong>de</strong> canal <strong>de</strong> téléphonie disponible lors<br />

d’une connexion HDSL.<br />

SDSL (Single pair DSL, ou symetric DSL) est conçue pour une plus courte distance qu’HDSL.


II – RÉSEAUX WAN 31<br />

Distances et débits d’une liaison SDSL<br />

Downstream (Kbit/s) Upstream (Kbit/s) Distance (Km)<br />

128 128 7<br />

256 256 6.5<br />

384 384 4.5<br />

768 768 4<br />

1024 1024 3.5<br />

2084 2048 3<br />

b) SOLUTIONS ASYMÉTRIQUES<br />

En étudiant différents cas <strong>de</strong> figure, on s’est aperçu qu’il était possible <strong>de</strong> transmettre les<br />

données plus rapi<strong>de</strong>ment d’un central vers un utilisateur mais que lorsque l’utilisateur envoie <strong>de</strong>s<br />

informations vers le central, ceux-ci sont plus sensibles aux bruits causés par <strong>de</strong>s perturbations<br />

électromagnétiques (plus on se rapproche du central, plus la concentration <strong>de</strong> câble augmente donc ces<br />

<strong>de</strong>rniers génèrent plus <strong>de</strong> diaphonie). L’idée est donc d’utiliser un système asymétrique, en imposant<br />

un débit plus faible <strong>de</strong> l’abonné vers le central.<br />

La technique RADSL (Rate Adaptive DSL) est basée sur l’ADSL. La vitesse <strong>de</strong> transmission est fixée<br />

<strong>de</strong> manière automatique et dynamique en recherchant la vitesse maximale possible sur la ligne<br />

<strong>de</strong> raccor<strong>de</strong>ment et en la réadaptant en permanence et sans coupure.<br />

RADSL permettrait <strong>de</strong>s débits ascendants <strong>de</strong> 128kbps à 1Mbps et <strong>de</strong>s débits <strong>de</strong>scendants <strong>de</strong><br />

600kbps à 7Mbps, pour une longueur maximale <strong>de</strong> boucle locale <strong>de</strong> 5,4 km.<br />

Le RADSL utilise la modulation DMT (comme la plus part du temps pour L’ADSL). Il est en <strong>cours</strong> <strong>de</strong><br />

normalisation par l’ANSI.<br />

VDSL (Very High Bit Rate DSL) est basée sur le RADSL. Elle est capable <strong>de</strong> supporter, sur une simple<br />

paire torsadée, <strong>de</strong>s débits <strong>de</strong> 13 à 55.2 Mbps en downstream et <strong>de</strong> 1,5 à 6 Mbps en upstream<br />

ou, si l’on veut en faire une connexion symétrique un débit <strong>de</strong> 34Mbps dans les 2 sens. Donc à<br />

noter que VDSL est utilisable en connexion asymétrique ou symétrique.<br />

VDSL a principalement été développé pour le transport <strong>de</strong> L’ATM (Asynchronous Transfer Mo<strong>de</strong>) à<br />

haut débit sur une courte distance (jusqu’à 1,5 km).<br />

Le standard est en <strong>cours</strong> <strong>de</strong> normalisation. Les modulations QAM, CAP, DMT, DWMT (Discrete<br />

Wavelet MultiTone) et SLC (Simple Line Co<strong>de</strong>) sont à l’étu<strong>de</strong>.<br />

Pour le transport <strong>de</strong>s données, l’équipement VDSL est relié au central <strong>de</strong> raccor<strong>de</strong>ment par <strong>de</strong>s<br />

fibres optiques formant <strong>de</strong>s boucles SDH à 155 Mbps, 622 Mbps ou 2,5 Gbps. Le transport <strong>de</strong> la<br />

voix entre l’équipement VDSL et le central <strong>de</strong> raccor<strong>de</strong>ment peut également être assuré par <strong>de</strong>s<br />

lignes <strong>de</strong> cuivre.<br />

VDSL2 (successeur du VDSL) est la plus rapi<strong>de</strong> <strong>de</strong>s technologies ; la vitesse passe à 300 Mbit/s en<br />

full-duplex, et la distance entre l'abonné et le DSLAM à 3 500 mètres maxi.<br />

Profil<br />

Ban<strong>de</strong><br />

passante<br />

Nombre<br />

transporteurs<br />

Ban<strong>de</strong><br />

passante<br />

Débit max.( Mbit/s)<br />

<strong>de</strong>scendant<br />

8a 8,832 2048 4.3125 50 16<br />

8b 8,832 2048 4.3125 50 16<br />

8c 8.500 1972 4.3125 50 16<br />

8d 8,832 2048 4.3125 50 16<br />

12a 12 2783 4.3125 68 22<br />

12b 12 2783 4.3125 68 22<br />

17a 17.664 4096 4.3125 150 50<br />

30a 30.000 3479 8.625 230 100<br />

35b 35.328 8192 4.3125 300 100<br />

Débit max. (Mbit/s)<br />

montant


2. ÉQUIPEMENT ADSL<br />

a) CÂBLE DE CUIVRE<br />

La paire torsadée est constituée <strong>de</strong> <strong>de</strong>ux conducteurs <strong>de</strong> cuivre d’un diamètre compris entre<br />

0.4mm et 0.8mm. Les conducteurs sont isolés et torsadés afin <strong>de</strong> diminuer la diaphonie. La<br />

plupart du temps, les paires torsadées sont regroupées en quatre dans un câble protégé par un<br />

manteau <strong>de</strong> plastique. Les câbles utilisés sur le réseau téléphonique comprennent <strong>de</strong> 2 à 2400<br />

paires et ne sont pas blindés.<br />

Les services téléphoniques traditionnels nécessitent une largeur <strong>de</strong> ban<strong>de</strong> <strong>de</strong> 3,1 kHz (la ban<strong>de</strong><br />

passante comprise entre 300 Hz et 3400 Hz), or les câbles reliant les centraux téléphoniques aux<br />

utilisateurs possè<strong>de</strong>nt tous une ban<strong>de</strong> passante supérieure, <strong>de</strong> l’ordre <strong>de</strong> plusieurs centaines <strong>de</strong><br />

kHz. C’est sur ce réseau d’accès câblé que ce sont développées les techniques XDSL.<br />

En hautes fréquences les problèmes liés à la distance sont les plus contraignants (affaiblissement,<br />

diaphonie, distorsion <strong>de</strong> phase). Aux basses fréquences, ce sont les difficultés liées aux bruits<br />

impulsionnels qui dominent sans trop <strong>de</strong> difficulté jusqu’à 1 Mhz. Au-<strong>de</strong>là, leur utilisation <strong>de</strong>vient<br />

délicate et elle nécessite <strong>de</strong>s systèmes <strong>de</strong> transmission très performants.<br />

b) ÉQUIPEMENTS XDSL<br />

Le DSLAM (Digital Subscriber Line Access Multiplexer) est un équipement généralement installé dans<br />

les centraux téléphoniques assurant le multiplexage <strong>de</strong>s flux ATM vers le réseau <strong>de</strong> transport.<br />

Cet élément n’accueille pas seulement <strong>de</strong>s cartes ADSL mais peut aussi accueillir différents<br />

services DSL tels que SDSL ou HDSL en y insérant les cartes <strong>de</strong> multiplexage correspondantes.<br />

Chaque carte supporte plusieurs mo<strong>de</strong>ms ADSL.<br />

Les éléments regroupés dans le DSLAM sont appelés ATU-c (ADSL Transceiver Unit, Central office end).<br />

La maintenance et la configuration du DSLAM et <strong>de</strong>s équipements ADSL est effectuée à distance.<br />

c) MODEMS ET ROUTEURS ADSL<br />

Le rôle du mo<strong>de</strong>m, appelé ATU-R (ADSL Transceiver Unit, Remote terminal end) est <strong>de</strong> déco<strong>de</strong>r les<br />

données,<br />

d) SPLITTER ET MICRO-FILTRE<br />

Le splitter est installé dans le central téléphonique, en aval du DSLAM et switch audio.<br />

Si l’utilisateur a une connexion ISDN, il <strong>de</strong>vra installer un splitter chez lui en amont <strong>de</strong> son mo<strong>de</strong>m<br />

et <strong>de</strong> son NT ISDN.<br />

Si l’utilisateur a une connexion analogique traditionnelle, il n’a pas besoin d’installer <strong>de</strong> splitter<br />

chez lui, mais un micro-filtre avant chaque appareil téléphonique.<br />

Le splitter est un filtre d’aiguillage qui sépare la ban<strong>de</strong> passante réservée au service<br />

téléphonique <strong>de</strong> la ban<strong>de</strong> passante utilisée pour la transmission ADSL. Il assure un découplage<br />

suffisant pour éviter que les signaux émis sur l’une <strong>de</strong>s ban<strong>de</strong>s fréquences ne viennent<br />

perturber le fonctionnement <strong>de</strong> l’autre. À noter que l’installation du splitter est obligatoire pour<br />

avoir ADSL avec une connexion ISDN<br />

Le micro filtre est un filtre passe-bas installé sur les connexions analogiques. Il n y a donc pas<br />

besoin d’installer <strong>de</strong> splitter


II – RÉSEAUX WAN 33<br />

Les différentes technologies<br />

DSL Digital Subscriber Line Technologie permettant <strong>de</strong>s débits <strong>de</strong> 160 kbit/s, en mo<strong>de</strong><br />

duplex et fournit en fait le service ISDN <strong>de</strong> base<br />

HDSL<br />

SDSL<br />

ADSL<br />

VDSL<br />

High bit rate Digital<br />

Subscriber Line<br />

Single Line Digital<br />

Subscriber Line<br />

Asymmetric Digital<br />

Subscriber Line<br />

Very High Data<br />

Subscriber Line<br />

Technologie <strong>de</strong> transport sur <strong>de</strong>ux paires torsadées à un<br />

débit <strong>de</strong> 1,544 / 2,048 Mbps, en mo<strong>de</strong> duplex. Cette<br />

technologie est à la base <strong>de</strong> l'ISDN primaire (T1 OU E1)<br />

Technologie qui autorise <strong>de</strong>s flux montants et <strong>de</strong>scendants<br />

similaires (synchrones) <strong>de</strong> 2.048 Mb/s, donc comme le<br />

HDSL, mais le SDSL n’utilise qu’une seule paire torsadée.<br />

Il utilise la technique du mo<strong>de</strong>m téléphonique classique. Il<br />

permet en général un débit <strong>de</strong> 1,5 à 6 Mbps <strong>de</strong>scendant et<br />

64 Kbps montant. (vidéo temps réel sous Mpeg-2)<br />

Technologie qui permet <strong>de</strong>s débits <strong>de</strong> l’ordre <strong>de</strong> 16 à 52<br />

Mbps <strong>de</strong>scendant sur une distance maximale <strong>de</strong> 300 mètres<br />

(coax), et <strong>de</strong> 1,6 à 2,3 Mbps montant<br />

L'histoire <strong>de</strong>s <strong>réseaux</strong> et <strong>de</strong>s télécommunications pourrait se résumer à une perpétuelle <strong>cours</strong>e<br />

au débit ou à ce que l'on appelle aussi largeur <strong>de</strong> ban<strong>de</strong>.<br />

Un réseau est à haut débit si son débit est au moins égal à 100 Mbps. Avec un tel débit, il est<br />

multimédia et est capable d'acheminer tous les types d'information : données, textes,<br />

graphiques, photos, images, animations, vidéos, sons, ... Pour les applications "temps réel" (voix,<br />

vidéo, ...), le réseau haut débit doit être capable <strong>de</strong> supporter <strong>de</strong>s flux isochrones. Généralement<br />

son support est la fibre optique. Mais on rencontre aussi <strong>de</strong>s <strong>réseaux</strong> à haut débit en câble<br />

cuivre paires torsadées.<br />

Plusieurs technologies "haut débit" sont aujourd'hui couramment utilisées :<br />

FDDI (Fiber Distributed Data Interface) : est une norme définissant les <strong>de</strong>ux premières couches<br />

<strong>de</strong> l'architecture <strong>de</strong> transport FDDI, la couche physique et la couche liaison <strong>de</strong> données.<br />

DQDB (Distributed Queue Dual Bus) : est un projet <strong>de</strong> normalisation définissant les <strong>de</strong>ux<br />

premières couches <strong>de</strong> l'architecture <strong>de</strong> transport d'un sous réseau d'un réseau<br />

métropolitain (MAN).<br />

La commutation Ethernet semble être une excellente technique du point <strong>de</strong> vue coût<br />

performance pour réaliser <strong>de</strong>s <strong>réseaux</strong> à haut débit jusqu'à 100Mbit/s.<br />

SMDS (Switched Multimegabit Data Service) : est un concept définissant un service <strong>de</strong> transport<br />

<strong>de</strong> données entre MAN pour satisfaire les besoins d'interconnexions dans les <strong>réseaux</strong><br />

gran<strong>de</strong> distance <strong>de</strong> type WAN<br />

ATM (Asynchronous Transfert Mo<strong>de</strong>) : est la technologie qui supporte le futur réseau ISDN Large<br />

Ban<strong>de</strong>. L'ATM définit une nouvelle technique <strong>de</strong> commutation : la commutation <strong>de</strong> cellules.<br />

SONET/sdh (Synchronous Optical Networks/Synchronous Digital Hierarchy) : SONET est une<br />

proposition initiale <strong>de</strong> Bellcore, définissant la couche <strong>de</strong> transport physique d'une<br />

architecture à haut débit. SDH correspond à une vision spécifique <strong>de</strong> SONET, <strong>de</strong>mandée par<br />

les Européens et adaptée à l'ATM.<br />

TCP/IP large ban<strong>de</strong> est la solution préconisée pour aller vers les haut débits. Plusieurs<br />

solutions sous-jacentes s'affrontent : l'IP switching, le Tag switching, et une nouvelle<br />

génération <strong>de</strong> routeurs atteignant les Gbit/s.


1. ETHERNET (802.3)<br />

Historiquement, c’est le premier réseau local et c’est aussi le réseau le plus utilisé à l’heure<br />

actuelle (85% <strong>de</strong>s <strong>réseaux</strong> locaux).<br />

Ethernet est une architecture <strong>de</strong> réseau local conçue par Xerox. En 1980, les constructeurs<br />

Xerox et Intel se regroupent et mettent au point un certain nombre <strong>de</strong> composants et <strong>de</strong><br />

systèmes <strong>de</strong>stinés à construire un réseau local à haute vitesse. Il en résulte l'architecture<br />

Ethernet, normalisée IEEE 802.3.<br />

Son principe est basé sur la diffusion <strong>de</strong>s messages sur un bus logique qui peut être un bus ou<br />

une étoile physique où tous les hôtes partagent <strong>de</strong> façon équitable le support. C’est à dire une<br />

station qui parle, envoie une trame contenant le message, sa propre adresse et l’adresse du<br />

<strong>de</strong>stinataire sur le bus. Toutes les stations voient passer cette trame mais seule celle qui se<br />

reconnaît comme étant le <strong>de</strong>stinataire la lit. La communication se fait à l'ai<strong>de</strong> d'un protocole<br />

appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole<br />

d'accès multiple avec surveillance <strong>de</strong> porteuse et détection <strong>de</strong> collision).<br />

L'architecture Ethernet est constituée <strong>de</strong> <strong>de</strong>ux couches fondamentales : la couche physique et<br />

la couche <strong>de</strong> contrôle. Elles correspon<strong>de</strong>nt respectivement aux couches 1 et 2 du modèle OSI<br />

Les câbles utilisés sont :<br />

Gros coax<br />

Coax fin (cheapernet ou ethernet fin)<br />

UTP (unshiel<strong>de</strong>d twisted pair) 3 et 5, c’est à dire paire torsadée téléphonique et paire torsadée<br />

<strong>de</strong> meilleur qualité<br />

Fibre Optique MMF (Multi Mo<strong>de</strong> Fiber) et SMF (Single Mo<strong>de</strong> Fiber)<br />

La distance maximale entre <strong>de</strong>ux répéteurs dépend <strong>de</strong> l’atténuation du signal et donc <strong>de</strong> la<br />

qualité du support<br />

Les différents <strong>réseaux</strong>:<br />

10 BASE 5 10 Mbps sur un gros coax avec 500 m max<br />

10 BASE 2 10 Mbps sur un coax fin avec 200 m max<br />

1 BASE 5 1 Mbps sur UTP 3 avec 250 m max<br />

10 BASE T 10 Mbps sur UTP 3 avec 100 m max<br />

10 BROAD 36 10 Mbps sur un gros coax avec 1800 m max<br />

10 BASE F 10 Mbps sur fibre optique (MMF) avec 2000 m max<br />

100 BASE TX 100 Mbps sur 2 paires UTP 5 avec 100 m max<br />

100 BASE FX 100 Mbps sur 2 fibres optiques (MMF) avec 1000 m max<br />

100 BASE T4 100 Mbps sur 4 paires UTP 3 avec 100 m max<br />

1000 BASE SX 1 Gbps sur fibre optique (MMF) avec 500 m max<br />

1000 BASE LX 1 Gbps sur fibre optique (SMF) avec 3000 m max<br />

1000 BASE CX 1 Gbps sur 4 paires UTP5 avec 25 m max<br />

1000 BASE T 1 Gbps sur 4 paires UTP5 avec 100 m max<br />

10G BASE T<br />

10 Gbps sur fibre optique ou paire torsadée<br />

10GBaseX (LX4-CX4) 10 Gbps sur fibre optique ou paire torsadée<br />

10GBaseR (SR-ER) 10 Gbps sur fibre optique ou paire torsadée<br />

10GBaseW (SW-LW-EW) 10 Gbps sur fibre optique ou paire torsadée<br />

100G BASE T<br />

100 Gbps sur fibre optique ou paire torsadée


II – RÉSEAUX WAN 35<br />

2. TRAME ETHERNET<br />

PRÉAMBULE : Champ <strong>de</strong> 7 octets constitué d'une suite <strong>de</strong> 1 et <strong>de</strong> 0, servant à synchroniser<br />

le récepteur sur la trame émise.<br />

SFD : Start Frame Delimiter, séquence 10101011 matérialisant le début <strong>de</strong>s informations<br />

exploitables.<br />

ADRESSE DESTINATION : adresse physique (Ethernet) <strong>de</strong> la station <strong>de</strong>vant recevoir la trame.<br />

Les trois premiers octets <strong>de</strong> cette adresse sont imposés par l'IEEE aux fabricants <strong>de</strong><br />

contrôleurs, ce qui garantit son unicité. Il y a diffusion si tous les bits sont à 1.<br />

ADRESSE SOURCE : adresse Ethernet <strong>de</strong> la station ayant émis la trame, <strong>de</strong> taille i<strong>de</strong>ntique<br />

au champ d'adresse <strong>de</strong> <strong>de</strong>stination.<br />

TYPE OU LONGUEUR : Longueur <strong>de</strong> la trame exprimée en octets.<br />

INFORMATIONS : correspond aux informations en provenance (ou à <strong>de</strong>stination) <strong>de</strong> la souscouche<br />

LLC. La longueur <strong>de</strong> ce champ est comprise entre 46 et 1500 octets.<br />

PAD : octets <strong>de</strong> "bourrage" sans signification, insérés si la longueur <strong>de</strong> la trame est<br />

insuffisante.<br />

FCS : Frame Check Sequence, résultat d'un calcul effectué sur le champ <strong>de</strong> la trame, sert<br />

à détecter <strong>de</strong>s bits corrompus lors <strong>de</strong> la transmission.<br />

Un système <strong>de</strong> détection et <strong>de</strong> ré-essai permet d'éviter les collisions (<strong>de</strong>ux trames émises presque<br />

simultanément)<br />

3. ETHERNET COMMUTÉ<br />

Jusque-là, la topologie Ethernet décrite était celle <strong>de</strong> l'Ethernet partagé (tout message émis est<br />

entendu par l'ensemble <strong>de</strong>s machine raccordées, la ban<strong>de</strong> passante disponible est partagée par l'ensemble <strong>de</strong>s<br />

machines).<br />

Avec l'Ethernet commuté, la topologie physique reste une étoile, organisée autour d'un<br />

commutateur (switch). Le commutateur utilise un mécanisme <strong>de</strong> filtrage et <strong>de</strong> commutation très<br />

similaire à celui utilisé par les passerelles (bridge) où ces techniques sont utilisées <strong>de</strong>puis fort<br />

longtemps. Il inspecte les adresses <strong>de</strong> source et <strong>de</strong> <strong>de</strong>stination <strong>de</strong>s messages, dresse une table<br />

qui lui permet alors <strong>de</strong> savoir quelle machine est connectée sur quel port du switch (en général ce<br />

processus se fait par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut<br />

procé<strong>de</strong>r à <strong>de</strong>s réglages complémentaires). Connaissant le port du <strong>de</strong>stinataire, le commutateur ne<br />

transmettra le message que sur le port adéquat, les autres ports restants dès lors libres pour<br />

d'autres transmissions pouvant se produire simultanément.<br />

Il en résulte que chaque échange peut s'effectuer à débit nominal (plus <strong>de</strong> partage <strong>de</strong> la ban<strong>de</strong><br />

passante), sans collisions, avec pour conséquence une augmentation très sensible du réseau (à<br />

vitesse nominale égale).


Puisque la commutation permet d'éviter les collisions et que les techniques 10/100/1000 base<br />

T(X) disposent <strong>de</strong> circuits séparés pour la transmission et la réception (une paire torsadée par sens<br />

<strong>de</strong> transmission), la plupart <strong>de</strong>s commutateurs mo<strong>de</strong>rnes permet <strong>de</strong> désactiver la détection <strong>de</strong><br />

collision et <strong>de</strong> passer en mo<strong>de</strong> full-duplex sur les ports. De la sorte, les machines peuvent<br />

émettre et recevoir en même temps (ce qui contribue à nouveau à la performance du réseau).<br />

Le mo<strong>de</strong> full-duplex est particulièrement intéressant pour les serveurs qui doivent <strong>de</strong>sservir<br />

plusieurs clients.<br />

Les commutateurs Ethernet mo<strong>de</strong>rnes détectent également la vitesse <strong>de</strong> transmission utilisée<br />

par chaque machine (autosensing) et si cette <strong>de</strong>rnière supporte plusieurs vitesses (10 ou 100 ou<br />

1000 megabits/sec) entament avec elle une négociation pour choisir une vitesse ainsi que le mo<strong>de</strong><br />

semi-duplex ou full-duplex <strong>de</strong> la transmission. Cela permet d'avoir un parc <strong>de</strong> machines ayant<br />

<strong>de</strong>s performances différentes (par exemple un parc d'ordinateurs avec diverses configurations matérielles).<br />

Comme le trafic émis et reçu n'est plus transmis sur tous les ports, il <strong>de</strong>vient beaucoup plus<br />

difficile d'espionner (sniffer) ce qui se passe. Voilà qui contribue à la sécurité générale du<br />

réseau, ce qui est un thème fort sensible aujourd'hui.<br />

L'usage <strong>de</strong> commutateurs permet <strong>de</strong> construire <strong>de</strong>s <strong>réseaux</strong> plus étendus géographiquement.<br />

En Ethernet partagé, un message doit pouvoir atteindre toute autre machine dans le réseau<br />

dans un intervalle <strong>de</strong> temps précis (slot time) sans quoi le mécanisme <strong>de</strong> détection <strong>de</strong>s collisions<br />

(CSMA/CD) ne fonctionne pas correctement.<br />

SDH est la version européenne<br />

La recommandation SDH (Synchronous Digital Hierarchy) a été normalisée par l'UIT-T:<br />

G.707 - Synchronous digital bit rate (Débit binaire du SDH);<br />

G.708 - Network No<strong>de</strong> Interface for the synchronous digital hierarchy (Interface <strong>de</strong> nœud <strong>de</strong><br />

réseau pour SDH);<br />

G.709 - Synchronous mutliplexing structure (Structure <strong>de</strong> multiplexage synchrone).<br />

Le SDH se situe sur les couches 1 et 2 du modèle OSI.<br />

Pour la norme SONET, les niveaux sont classés en OC (Optical Conteneur)<br />

Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM - n (Synchronous<br />

Transport Module, niveau n).<br />

La hiérarchie <strong>de</strong> la norme SDH correspond à celle <strong>de</strong> SONET pour les interfaces ATM.<br />

Le niveau 1 <strong>de</strong> SDH (155,52 Mb/s) est le niveau 3 <strong>de</strong> SONET et le niveau 2 <strong>de</strong> SDH (622,08 Mb/s) est<br />

le niveau 12 <strong>de</strong> SONET.<br />

SDH SONET DÉBIT<br />

STM-1 OC-3 155 MB/S<br />

STM-4 OC-12 622 MB/S<br />

STM-16 OC-48 2 GB/S<br />

STM-64 OC-192 10 GB/S<br />

STM-128 OC-384 20GB/S<br />

STM-256 OC-768 40GB/S


II – RÉSEAUX WAN 37<br />

1. PDH<br />

La hiérarchie courante PDH (Hiérarchie Numérique Plésiochrone) a évolué principalement pour<br />

répondre à la <strong>de</strong>man<strong>de</strong> <strong>de</strong> la téléphonie (voix).<br />

Le PDH est capable <strong>de</strong> multiplexer et <strong>de</strong> transporter <strong>de</strong>s éléments binaires <strong>de</strong> débit inférieur en<br />

les transmettant à <strong>de</strong>s débits supérieurs. Le multiplex élève les débits inférieurs à une valeur<br />

supérieure par injonction d'éléments binaires <strong>de</strong> justification, avec une indication <strong>de</strong> leur<br />

présence dans la trame résultante. Cette technique d'introduction <strong>de</strong> signaux supplémentaires<br />

ne permet pas d'accé<strong>de</strong>r aux composantes originelles sans démultiplexer complètement le<br />

format rapi<strong>de</strong>. Par exemple, pour fournir une ligne à 2Mbit/s plusieurs multiplexages et<br />

démultiplexages doivent être faits pour l'extraire d'un canal rapi<strong>de</strong> à 140Mbit/s.<br />

2. SDH<br />

Le SDH offre <strong>de</strong>s avantages significatifs sur le PDH. Le SDH repose sur une trame numérique <strong>de</strong><br />

niveau élevé qui apporte, en plus du haut débit (plus élevé qu'en PDH).<br />

Une souplesse accrue quant à la possibilité d’extraire ou d’insérer directement un signale<br />

constituant du multiplex<br />

Une facilité d’exploitation-maintenance : <strong>de</strong>s débits importants sont réservés à ces<br />

fonctions<br />

Une possibilité d’évolution vers <strong>de</strong>s hauts débits : les trames synchrones hauts débits sont<br />

construites par multiplexage synchrone <strong>de</strong> l’entité <strong>de</strong> base. Cette entité <strong>de</strong> base définit<br />

implicitement toutes les trames hauts débits, la limitation n’est plus que technologique<br />

Une interconnexion <strong>de</strong> systèmes à haut débit facilitée par la normalisation <strong>de</strong> la trame <strong>de</strong><br />

ligne et <strong>de</strong>s interfaces optiques correspondantes<br />

Des architectures <strong>de</strong> <strong>réseaux</strong> assurant la sécurisation contre les défauts <strong>de</strong> ligne ou<br />

d’équipements<br />

La modularité <strong>de</strong>s équipements SDH est plus adaptée aux progrès <strong>de</strong> la technologie que<br />

les équipements plésiochrones<br />

Toute la difficulté <strong>de</strong> la normalisation a été <strong>de</strong> trouver un compromis entre les intérêts<br />

américains, européens et japonais afin <strong>de</strong> garantir l'interconnexion <strong>de</strong>s différents <strong>réseaux</strong> <strong>de</strong>s<br />

opérateurs.<br />

On retrouve dans SDH les niveaux 155,622 et 2 488 Mbps <strong>de</strong> SONET<br />

Afin <strong>de</strong> conserver toutes les informations d'un signal analogique original, en vue <strong>de</strong> sa<br />

numérisation, il est nécessaire <strong>de</strong> l'échantillonner à intervalles réguliers. Si nous prenons la voix<br />

dont la ban<strong>de</strong> passante est environ <strong>de</strong> 50 - 4000 Hz, il faut donc l'échantillonner au moins 8000<br />

fois par secon<strong>de</strong> (soit 8 KHz). Or, 1 / 8 KHz = 125 microsecon<strong>de</strong>s, est bien le temps <strong>de</strong> base <strong>de</strong> la trame<br />

synchrone émise par SDH, chaque trame étant composée <strong>de</strong> 9 fois 270 octets (2430 octets). On retrouve bien<br />

le débit du STM 1, soit : 9 x 270 x 8 b x 8000 /s = 155,52 Mb/s.<br />

Les 9 fois 270 octets sont représentés sous la forme <strong>de</strong> 9 rangées <strong>de</strong> 270 octets, sachant que<br />

les 9 premiers octets constituent la zone <strong>de</strong> supervision <strong>de</strong> SDH qui contient <strong>de</strong>s informations sur<br />

la gestion du réseau (on parle alors <strong>de</strong> "surdébit") et les 261 octets suivants la zone d'informations à<br />

transmettre.


a) STRUCTURE D'UNE TRAME SDH<br />

La trame <strong>de</strong> base est appelée le STM-1 (synchronous Transport Module, niveau 1). Cette trame a une<br />

longueur totale <strong>de</strong> 2430 octets, une fréquence <strong>de</strong> transmission <strong>de</strong> 125 ns, soit, une résultante <strong>de</strong><br />

155,520 Mbit/s, 9 octets étant réservés à la gestion et à l’adressage, il reste une charge utile <strong>de</strong><br />

150,336 Mbit/s et contient 3 blocs.<br />

SOH : (section overhead) information <strong>de</strong> transport<br />

PTR : pointeur<br />

Payload : Information à transmettre<br />

Lorsque la quantité d'information à transporter est supérieure à la zone disponible dans la trame<br />

SDH, elle se continue dans la trame suivante et la fin est indiquée par un "pointeur <strong>de</strong> fin"<br />

e) TAILLE DES TRAMES<br />

STM-1<br />

STM-3<br />

STM-4<br />

STM-6<br />

STM-8<br />

STM-12<br />

155,52 Mbps<br />

466,56 Mbps<br />

622,08 Mbps<br />

933,12 Mbps<br />

1 244,15 Mbps<br />

1 866,24 Mbps<br />

STM-16<br />

STM-32<br />

STM-64<br />

STM-128<br />

STM-256<br />

2 488,32 Mbps<br />

4 976,64 Mbps<br />

9 953,28 Mbps<br />

19 906,56 Mbps<br />

39 813,12 Mbps<br />

Les signaux à transporter proviennent <strong>de</strong> liaisons qui peuvent être synchrones ou asynchrones.<br />

Pour faciliter leur transport on les accumule dans un conteneur virtuel (VC : Virtual Conteneur). Ce<br />

packaging est appelé adaptation. Il y a différents conteneurs virtuels pour chaque type <strong>de</strong> signal<br />

à transmettre. Le transport <strong>de</strong> ces conteneurs sur les trames STM 1 à STM 16 s'effectue par un<br />

multiplexage temporel :<br />

Le conteneur virtuel avec le pointeur forment une unité administrative AU (Administrative Unit). Les<br />

unités administratives sont <strong>de</strong> <strong>de</strong>ux niveaux possibles : AU3 et AU4 en fonction du débit. Les<br />

niveaux STM 4 et STM 16 sont formés <strong>de</strong> 4 et 16 trames <strong>de</strong> base STM 1.


II – RÉSEAUX WAN 39<br />

f) CONTAINERS VIRTUELS<br />

On distingue <strong>de</strong>ux types <strong>de</strong> conteneurs virtuels :<br />

Les conteneurs virtuels d’ordre inférieur (VC-11, VC-12, VC-2 ET VC-3) qui sont transportés dans<br />

<strong>de</strong>s conteneurs virtuels d’ordre supérieur.<br />

Les conteneurs virtuels d’ordre supérieur (VC-3 et VC-4) qui sont multiplexés pour former le<br />

signal résultant.<br />

Taille <strong>de</strong>s containers virtuels<br />

conteneur<br />

VC-11<br />

VC-12<br />

VC-2<br />

Taille<br />

1 664 kbit/s<br />

2 240 kbit/s<br />

6 848 kbit/s<br />

VC-3<br />

VC-4<br />

VC4-4c<br />

VC4-16c<br />

VC4-64c<br />

VC4-128c<br />

VC4-256c<br />

48 960 kbit/s<br />

150 336 kbit/s<br />

601 344 kbit/s<br />

2 405 376 kbit/s<br />

9 621 504 kbit/s<br />

26 214 400 kbit/s<br />

38 486 016 kbit/s<br />

3. ALARMES<br />

Taux d’erreur excessif (Error)<br />

Perte <strong>de</strong> trame (LOF : Loss of Frame)<br />

Perte <strong>de</strong> signal (LOS : Loss of Signal)<br />

Perte <strong>de</strong> pointeur (LOP : Loss of Pointer)<br />

4. CARTES<br />

SWITCH CARD : assure les fonctions <strong>de</strong> multiplexage et <strong>de</strong> brassage du trafic entre les<br />

interfaces <strong>de</strong> ligne et les interfaces tributaires. Sa capacité est <strong>de</strong> 12x12 équivalents STM-<br />

1, sans limitation ("non blocking matrix"). Cette carte peut être dédoublée afin d'assurer la<br />

protection.<br />

LES CARTES DE LIGNES (STM-1, 4,16..) : assurent la transmission optique du signal STM-* en<br />

ligne. Ces cartes ne sont pas dédoublées mais la défaillance <strong>de</strong> l'une <strong>de</strong> celles-ci n'affecte<br />

pas le trafic protégé puisque celui-ci est transmis simultanément sur les interfaces "East"<br />

et "West".<br />

LE MULTIPLEXER CONTROLLER MODULE : assure les fonctions <strong>de</strong> contrôle central du SMA et<br />

<strong>de</strong> sauvegar<strong>de</strong> <strong>de</strong> la base <strong>de</strong> données (configuration). Cette carte n'est pas dédoublée étant<br />

donné que sa défaillance ne perturbe ni le trafic, ni le fonctionnement du SMA.<br />

LA CARTE DE COMMUNICATION : assure les fonctions <strong>de</strong> management du SMA vers le<br />

réseau <strong>de</strong> gestion. Le canal <strong>de</strong> gestion est acheminé au moyen du signal STM-* en ligne<br />

(canaux DCC ). Cette carte n'est pas dédoublée étant donné que sa défaillance ne perturbe<br />

ni le trafic, ni le fonctionnement du SMA.


5. SONET<br />

SONET (Synchronous Optical Network - Protocole d'origine américaine.) est une recommandation <strong>de</strong> L'UIT-<br />

T qui au début, concernait uniquement l'interconnexion <strong>de</strong>s <strong>réseaux</strong> téléphoniques <strong>de</strong>s grands<br />

opérateurs. C'est la technique <strong>de</strong> transport entre <strong>de</strong>ux nœuds qui va permettre la réalisation <strong>de</strong><br />

l'interface <strong>de</strong>s différents <strong>réseaux</strong> ISDN par le NNI (Network No<strong>de</strong> Interface).<br />

La hiérarchie <strong>de</strong>s débits étant différente sur les trois continents (USA, CE, Japon), il a fallu trouver<br />

un compromis pour le niveau <strong>de</strong> base. C'est finalement un débit <strong>de</strong> 51,84 Mbps qui a primé et<br />

qui forme le premier niveau : STS-1 (Synchronous Transport Signal, level1).<br />

Les niveaux au-<strong>de</strong>ssus du niveau 1, (STS-N), sont <strong>de</strong>s multiples du niveau <strong>de</strong> base<br />

a) SUPPORT OPTIQUE<br />

SONET décrit la composition d'une trame synchrone émise toutes les 125µs. La longueur <strong>de</strong> cette<br />

trame dépend <strong>de</strong> la vitesse <strong>de</strong> l'interface. Ces diverses valeurs sont décrites dans le tableau ci<strong>de</strong>ssous<br />

et sont classées suivant la rapidité du support optique (OC : Optical Carrier)<br />

OC-1<br />

OC-3<br />

OC-6<br />

OC-9<br />

OC-12<br />

OC-18<br />

OC-24<br />

OC-36<br />

OC-48<br />

OC-96<br />

OC-192<br />

OC-768<br />

b) TRAME SONET<br />

51,84 Mbps<br />

155,52 Mbps<br />

311,04 Mbps<br />

466,56 Mbps<br />

622,08 Mbps<br />

933,12 Mbps<br />

1 244,16 Mbps<br />

1 866,24 Mbps<br />

2 488,32 Mbps<br />

4 976, 64 Mbps<br />

9 953,28 Mbps<br />

39 813,12 Mbps<br />

La trame SONET comprend, dans les trois premiers octets <strong>de</strong> chaque rangée, <strong>de</strong>s informations<br />

<strong>de</strong> synchronisation et <strong>de</strong> supervision. Une cellule sera émise dans la trame SONET.<br />

Lorsque les signaux à transporter arrivent dans le coupleur SONET, ils ne sont pas copiés<br />

directement tels quels mais inclus dans un container virtuel (Virtual Container). Ce remplissage est<br />

appelé adaptation. Il y a plusieurs types <strong>de</strong> containers virtuels dans les trames SONET et SDH. À<br />

ces containers il faut ajouter <strong>de</strong>s informations <strong>de</strong> supervision situées dans les octets <strong>de</strong> début <strong>de</strong><br />

chaque rangée.<br />

Les valeurs retenues pour les interfaces d'accès ATM sont <strong>de</strong> 155,622 Mbps et 2,488Gbps, c'està-dire<br />

l'OC-3, l'OC-12 et l'OC-48.


II – RÉSEAUX WAN 41<br />

Le réseau cellulaire est un réseau <strong>de</strong> communications spécialement <strong>de</strong>stiné aux équipements<br />

mobiles. Il permet la communication entre ces unités mobiles ainsi qu'avec l'ensemble <strong>de</strong>s<br />

abonnés. L'on<strong>de</strong> radio dans le cas d'un réseau cellulaire est le lien entre le mobile et<br />

l'infrastructure <strong>de</strong> l'émetteur.<br />

1. LIAISONS ENTRE TÉLÉPHONES MOBILES<br />

a) SYSTÈME GSM<br />

En 1982, le CEPT a décidé <strong>de</strong> normaliser un système <strong>de</strong> communication mobile dans la gamme<br />

<strong>de</strong>s 890-915 et 935-960 MHz pour l'ensemble <strong>de</strong> l'Europe. Un peu plus tard, les premiers grands<br />

choix étaient faits avec en particulier un système numérique.<br />

Avec une autre version dans la gamme <strong>de</strong>s 1 800 MHz (le DCS 1800 ou Digital Cellular System), la<br />

norme GSM (Global System for Mobile communication) a été finalisée au début 1990. Cette norme est<br />

complète et comprend tous les éléments nécessaires à un système <strong>de</strong> communication<br />

numérique avec les mobiles.<br />

Dans un système GSM, la station mobile comprend <strong>de</strong>ux parties :<br />

l'équipement mobile qui permet la communication radio<br />

le module d'i<strong>de</strong>ntification qui contient les caractéristiques i<strong>de</strong>ntifiant l'abonné.<br />

Le réseau est découpé en cellules qui possè<strong>de</strong>nt chacune une station <strong>de</strong> base, ou BTS (Base<br />

Transceiver Station), qui s'occupe <strong>de</strong>s transmissions radio sur la cellule. Associés à la station <strong>de</strong><br />

base, <strong>de</strong>s canaux <strong>de</strong> signalisation vont permettre aux mobiles <strong>de</strong> communiquer avec la BTS et<br />

vice versa. Chaque station <strong>de</strong> base est reliée à un contrôleur <strong>de</strong> station <strong>de</strong> base ou BCS (Base<br />

Station Controller).<br />

Le réseau lui-même contient un commutateur ou MSC (Mobile service Switching Center) qui<br />

communique avec les différents systèmes radio, un enregistreur <strong>de</strong> localisation nominal ou HLR<br />

(Home Location Register) qui n'est autre qu'une base <strong>de</strong> données <strong>de</strong> gestion <strong>de</strong>s mobiles et un<br />

enregistreur <strong>de</strong> localisation <strong>de</strong>s visiteurs ou VLR (Visitor Localisation Register) qui est une base <strong>de</strong><br />

données <strong>de</strong>s visiteurs dans une cellule.<br />

En ce qui concerne le mo<strong>de</strong> d'accès, c'est la technique AMRT (Accès Multiple à Répartition dans le<br />

temps) ou TDMA (Time Division Multiple Access), dans laquelle le temps est découpé en tranches, qui<br />

est employée. Une seule station au maximum peut accé<strong>de</strong>r à une tranche donnée. Par canal<br />

radio, le découpage est effectué en 8 tranches d'une durée <strong>de</strong> 0,57ms. La parole est comprimée<br />

sur une ban<strong>de</strong> <strong>de</strong> 22,8 Khz qui inclut un codage permettant la correction d'erreurs.<br />

Le principal obstacle que doit surmonter un système <strong>de</strong> radiotéléphonie mobile à gran<strong>de</strong><br />

capacité comme le GSM est l'étroitesse <strong>de</strong> la ban<strong>de</strong> <strong>de</strong> fréquence du spectre radioélectrique<br />

disponible. D'où l'idée d'utiliser un grand nombre d'émetteurs récepteurs <strong>de</strong> faible puissance,<br />

disséminés à travers tout le territoire à couvrir (une ville, une région ou un pays). Chaque station offre<br />

une couverture <strong>de</strong> bonne qualité dans une zone restreinte, appelée "cellule", dont le rayon<br />

mesure quelques centaines <strong>de</strong> mètres, quelques kilomètres au maximum. On parle alors <strong>de</strong><br />

"réseau cellulaire".<br />

À l'échelle d'un pays, l'opérateur du réseau GSM répétera l'opération sur base d'un "planning <strong>de</strong><br />

couverture". Il tiendra notamment compte <strong>de</strong> la <strong>de</strong>nsité <strong>de</strong> population <strong>de</strong>s différentes zones à<br />

couvrir, et installée un grand nombre <strong>de</strong> plus petites cellules dans les zones urbaines. Notons<br />

que la taille <strong>de</strong>s cellules dépendra également <strong>de</strong> la puissance <strong>de</strong>s terminaux mobiles que le<br />

réseau souhaite accepter. Plus la puissance <strong>de</strong>s terminaux est faible (téléphones portatifs), plus il<br />

faudra <strong>de</strong> cellules <strong>de</strong> petit rayon, dites "microcellules".


Le territoire à <strong>de</strong>sservir est décomposé en cellules. Une cellule est liée à une station <strong>de</strong> base ou<br />

BTS (Base Transceiver Station) qui possè<strong>de</strong> l'antenne permettant d'émettre vers les mobiles et vice<br />

versa. Si la <strong>de</strong>nsité du trafic est très forte, plusieurs stations <strong>de</strong> base peuvent couvrir la cellule<br />

avec <strong>de</strong>s rayons inférieurs à 500 mètres.<br />

Les radiotéléphones cellulaires sont en général utilisés en déplacement. Or, comme <strong>de</strong>ux<br />

cellules contiguës n'utilisent pas les mêmes canaux radio, la transmission doit donc changer <strong>de</strong><br />

canal chaque fois que le mobile traverse la frontière séparant <strong>de</strong>ux cellules. Ce processus <strong>de</strong><br />

transfert automatique d'un canal radio à un autre est appelé handover (transfert) Concrètement, le<br />

système cellulaire contrôle en permanence la puissance du signal entre le mobile et la station <strong>de</strong><br />

base la plus proche. Dès que la puissance tombe sous un niveau donné, le système attribue<br />

automatiquement un nouveau canal au mobile, qu'il soit ou non en <strong>cours</strong> <strong>de</strong> communication. En<br />

fait, le système comman<strong>de</strong> au téléphone mobile <strong>de</strong> passer sur le nouveau canal et <strong>de</strong> libérer<br />

l'ancien pour un nouvel utilisateur éventuel. Le transfert <strong>de</strong> canal s'effectue en une fraction <strong>de</strong><br />

secon<strong>de</strong>. L'utilisateur ne s'en rend pas compte.<br />

b) SOUS-ENSEMBLES<br />

Le SOUS-SYSTÈME RADIO rassemble ces stations <strong>de</strong> base auxquelles sont ajoutés les<br />

contrôleurs <strong>de</strong> stations <strong>de</strong> base ou BCS (Base Station Controller). Cet ensemble doit gérer<br />

l'interface radio. Le travail <strong>de</strong>s stations <strong>de</strong> base est <strong>de</strong> prendre en charge les fonctions <strong>de</strong><br />

transmission et <strong>de</strong> signalisation. Le contrôleur <strong>de</strong> base doit gérer les ressources<br />

radioélectriques <strong>de</strong>s stations <strong>de</strong> base qui dépend <strong>de</strong> lui.<br />

Le SOUS-SYSTÈME RÉSEAU contient les centres <strong>de</strong> commutation du service mobile ou MSC<br />

(Mobile service Switching Center) qui assurent l'interconnexion <strong>de</strong>s stations <strong>de</strong> base entre elles<br />

et avec les autres <strong>réseaux</strong> <strong>de</strong> télécommunication. Ces centres n'assurent pas la gestion<br />

<strong>de</strong>s abonnés et leur rôle est essentiellement la commutation permettant <strong>de</strong> relié<br />

directement ou par un réseau extérieur, les contrôleurs <strong>de</strong> stations <strong>de</strong> base.<br />

Il contient aussi <strong>de</strong>ux bases <strong>de</strong> données :<br />

l'enregistreur <strong>de</strong> localisation nominal ou HLR (Home location register), gère les abonnés qui<br />

sont rattachés au MSC (enregistreur statique)<br />

l'enregistreur <strong>de</strong> localisation <strong>de</strong>s visiteurs ou VLR (Visitor Localisation register), a pour but <strong>de</strong><br />

connaître la localisation <strong>de</strong>s mobiles qui traversent la zone dont s'occupe le MSC (enregistreur<br />

dynamique). L'accès d'un utilisateur s'effectue au travers d'une carte, la carte SIM (Subscriber<br />

I<strong>de</strong>ntity Module) qui i<strong>de</strong>ntifie l'abonné<br />

Le SOUS-SYSTÈME D'EXPLOITATION (OMC) et <strong>de</strong> maintenance qui permet à l'opérateur<br />

d'administrer son réseau.<br />

c) LIAISON<br />

Lorsque l'utilisateur met son terminal en marche, celui-ci essaie <strong>de</strong> se connecter à une station <strong>de</strong><br />

base en explorant la ban<strong>de</strong> <strong>de</strong> fréquences disponible dans la cellule. La station <strong>de</strong> base est<br />

i<strong>de</strong>ntifiée par les messages que cette station envoie sans arrêt sur le canal sémaphore <strong>de</strong> la<br />

cellule. Une fois que le terminal a choisi sa cellule en fonction <strong>de</strong> la puissance <strong>de</strong>s signaux<br />

reçus, il se fait connaître grâce au dialogue qui s'établit entre la carte d'i<strong>de</strong>ntification et la station<br />

<strong>de</strong> base. Le numéro <strong>de</strong> la zone <strong>de</strong> localisation du mobile est alors mémorisé dans l'enregistreur<br />

<strong>de</strong> localisation <strong>de</strong>s visiteurs. La station mobile doit effectuer cette opération régulièrement pour<br />

faire connaître sa situation géographique. C'est le terminal qui détecte si une nouvelle cellule est<br />

mieux appropriée pour ses communications et qui l'indique à la nouvelle station <strong>de</strong> base qui<br />

relaiera cette information dans l'enregistreur <strong>de</strong> localisation <strong>de</strong>s visiteurs. Si la zone MSC est<br />

modifiée, ce changement géographique est détecté par l'enregistreur <strong>de</strong> localisation <strong>de</strong>s<br />

visiteurs qui dialogue avec le terminal pour mettre sa base <strong>de</strong> données à jour. C'est cet<br />

enregistreur <strong>de</strong> localisation <strong>de</strong>s visiteurs qui avertit l'enregistreur <strong>de</strong> localisation nominal du<br />

changement et celui-ci à son tour vient mettre à jour l'enregistreur <strong>de</strong> localisation <strong>de</strong>s visiteurs <strong>de</strong><br />

la zone qui a été quittée.


II – RÉSEAUX WAN 43<br />

La gestion d'un appel provenant du terminal est la suivante : le mobile <strong>de</strong>man<strong>de</strong> une ban<strong>de</strong><br />

passante par l'intermédiaire du canal sémaphore, puis transmet le n° d'appel au centre <strong>de</strong><br />

commutation <strong>de</strong>s services mobiles qui l'envoie aux commutateurs du réseau fixe <strong>de</strong> l'opérateur.<br />

La gestion d'un appel à <strong>de</strong>stination d'un mobile est plus complexe. L'opérateur est indiqué par le<br />

type <strong>de</strong> n° du mobile. L'appel est acheminé vers le MSC le plus proche qui, grâce aux premiers<br />

chiffres, détecte l'emplacement <strong>de</strong> l'enregistreur <strong>de</strong> localisation nominale. Après interrogation <strong>de</strong><br />

cet enregistreur, l'appel est acheminé jusqu'au MSC concerné qui, grâce à son enregistreur <strong>de</strong><br />

localisation <strong>de</strong>s visiteurs, véhicule l'appel jusqu'à la station <strong>de</strong> base concernée. Celle-ci envoie<br />

alors un message <strong>de</strong> diffusion qui permet au mobile <strong>de</strong> reconnaître son adresse et <strong>de</strong> <strong>de</strong>man<strong>de</strong>r<br />

l'établissement <strong>de</strong> la communication.<br />

Les différentes entités <strong>de</strong> gestion du réseau <strong>de</strong> mobile communiquent entre elles par un<br />

protocole dénommé MAP (Mobile Application Part).<br />

g) NORMES<br />

Standard Nom Nature Débit<br />

GSM<br />

2G<br />

transfert voix ou données numériques<br />

(petit volume)<br />

9,6 kpb/s<br />

GPRS 2.5G<br />

transfert voix ou données numériques<br />

(petit volume)<br />

171,2 kpb/s<br />

EDGE 2.75G transfert voix et données numériques. 345,6 kbp/s<br />

UMTS<br />

3G<br />

transfert voix et données numériques<br />

(haut débit)<br />

2 Mbp/s<br />

LTE<br />

4G<br />

transfert voix et données numériques<br />

(très haut débit)<br />

1 Gb/s<br />

IMT-2020/LTE- B<br />

5G<br />

transfert voix et données numériques<br />

(très haut débit)<br />

20 Gb/s 50 prévu<br />

2. LIAISONS ENTRE ORDINATEURS<br />

a) WIFI<br />

Wifi est une technologie <strong>de</strong> réseau sans fil qui permet <strong>de</strong> partager un accès Internet rapi<strong>de</strong><br />

(ADSL) dans une habitation, une entreprise.<br />

(1) TECHNOLOGIE<br />

Wifi est proposé en plusieurs déclinaisons :<br />

WIFI 1 / 802 11B utilise la longueur d'on<strong>de</strong> <strong>de</strong> 2,4 Ghz pour une vitesse maxi <strong>de</strong> 11<br />

Mbits/s. Il est autorisé en France à l'intérieur comme à l'extérieur<br />

WIFI 1 / 802 11 B+ variante du 11b pouvant atteindre une vitesse <strong>de</strong> 22 Mbits/s<br />

WIFI 2 / 802 11A utilise la fréquence <strong>de</strong>s 5 Ghz pour une vitesse maxi <strong>de</strong> 54 Mbits/s et<br />

n'est pas compatible avec les autres du fait <strong>de</strong> sa fréquence particulière ; il n'est autorisé<br />

qu'à l'intérieur <strong>de</strong> bâtiments.<br />

WIFI 3 / 802 11 G Comme le 802 11a, il atteint une vitesse <strong>de</strong> 54 Mbits/s mais emprunte<br />

la fréquence <strong>de</strong>s 2,4 Ghz, ce qui le rend compatible avec le 802 11 b ; attention, il est<br />

encore en <strong>cours</strong> <strong>de</strong> normalisation.<br />

WIFI 4 / 802 11 N permet un débit théorique allant jusqu'à 300 Mbit/s et une portée allant<br />

jusqu'à 91 mètres à l'intérieur et 182 mètres en extérieur. En pratique, le débit oscille plutôt<br />

entre 100 et 120 Mbit/s et la portée ne dépasse pas les 80 mètres.


WIFI 5 / 802 11 AC permet une connexion sans fil haut débit en <strong>de</strong>ssous<br />

<strong>de</strong> 6 GHz (communément connu comme la ban<strong>de</strong> <strong>de</strong>s 5 GHz). Les canaux attendus offriraient<br />

500Mbp/s chacun, soit jusqu'à 8Gbp/s <strong>de</strong> débit pour un flux grâce au multiplexage<br />

WIFI 6 / 802.11AX améliore le débit jusqu'à 10Gbp/s et la portée à 35 m du Wifi 5 avec une<br />

nouvelle version du chiffrage WPA. Il utilise 4 fréquences : 2,4 GHz, 5 GHz - (faible vitesse),<br />

5 GHz et 6 GHz<br />

WIFI 7 / 802 11 BE avec un débit maximal théorique annoncé <strong>de</strong> 46 Gbps et une ban<strong>de</strong><br />

passante doublée, passant <strong>de</strong> 160 MHz à 320 MHz, le Wi-Fi 7 <strong>de</strong>vrait apparaître en 2023<br />

La technologie Bluetooth, mise au point par Ericson, fonctionne à la même fréquence que le<br />

Wifi (2,4 Ghz), ce qui peut d'ailleurs provoquer <strong>de</strong>s interférences, mais dispose d'un débit<br />

beaucoup plus bas (721 Kbp au maximum) ; cette technologie est donc adaptée à la connexion<br />

<strong>de</strong> téléphones portables et d'accessoires divers ; Bluetooth est par ailleurs plus sensible aux<br />

murs et autres obstacles<br />

(2) MATÉRIEL<br />

L'utilisation du Wifi nécessite le matériel suivant :<br />

Une carte qui peut être selon la machine hôte <strong>de</strong> différents types :<br />

PC Card : modèle le plus courant adapté aux ordinateurs portables, le plus souvent PMCIAII<br />

; elles intègrent toujours une antenne (pas toujours un connecteur externe).<br />

Carte PCI : modèle au standard PCI pour les ordinateurs <strong>de</strong> bureau nécessitant l'ouverture<br />

<strong>de</strong> la machine ; le plus souvent munie d'une antenne externe pour les liaisons à travers les<br />

murs.<br />

Module intégré sur la carte mère<br />

Adaptateur USB : modèle qui se branche sur un port USB externe<br />

Le routeur permet <strong>de</strong> partager les ressources entre plusieurs machines ;<br />

Le routeur standard permet <strong>de</strong> créer un réseau en étoile. Il est indispensable s'il y a plus <strong>de</strong><br />

<strong>de</strong>ux machines.<br />

Le routeur/mo<strong>de</strong>m ADSL intègre un mo<strong>de</strong>m ADSL, ce qui permet <strong>de</strong> partager facilement sa<br />

connexion ADSL sur le réseau.<br />

L'antenne permet d'étendre le réseau. Elle peut être en grille, en hélice, en patch, en<br />

parabole, en barre… Sa puissance détermine la taille du réseau.<br />

L'antenne directionnelle émet un signal selon un ange <strong>de</strong> 70 à 80 °<br />

L'antenne omnidirectionnelle émet un signal sur 360 °<br />

Éventuellement un matériel pour amplifier le signal reçu :<br />

Un amplificateur qui amplifie le signal wifi d'origine<br />

Un répéteur répète le signal émis. Le répéteur reproduit le signal wifi à l’i<strong>de</strong>ntique. Un<br />

répéteur wifi permet <strong>de</strong> conserver le nom <strong>de</strong> réseau wifi d'origine.<br />

Le réseau Wifi présente une sécurité limitée; même crypté, la clé étant fixe peut aisément être<br />

décryptée ; la technologie à changement <strong>de</strong> clé (notion d'évasion <strong>de</strong> fréquence en communication<br />

militaire) va permettre <strong>de</strong> sécuriser les communications<br />

Une adaptation future du WiFi est le LiFi qui module les on<strong>de</strong>s lumineuses pour transmettre<br />

l'information avec l'avantage et l'inconvénient <strong>de</strong> <strong>de</strong>voir être dans le rayon <strong>de</strong> la source lumineuse.


II – RÉSEAUX WAN 45<br />

h) WIMAX<br />

Le WIMAX est adapté aux secteurs péri-urbains voire ruraux qui n'ont pas d'infrastructure<br />

téléphonique filaire exploitable. Il procure <strong>de</strong>s débits <strong>de</strong> plusieurs dizaines <strong>de</strong> mégabits/secon<strong>de</strong><br />

sur une zone <strong>de</strong> couverture portant sur quelques dizaines <strong>de</strong> kilomètres au maximum.<br />

(1) TECHNOLOGIE<br />

Le WIMAX peut être, en fonction <strong>de</strong>s ban<strong>de</strong>s <strong>de</strong> fréquences, <strong>de</strong>s débits exploités, <strong>de</strong> l'étendue<br />

<strong>de</strong>s couvertures et <strong>de</strong>s applications, un simple prolongement du WI-FI, le cœur <strong>de</strong> réseau du WI-<br />

FI ou encore, la convergence du WI-FI et du réseau cellulaire <strong>de</strong> troisième génération (UMTS ou<br />

"3G").<br />

NORMES<br />

IEEE 802.16E<br />

apporte les possibilités d'utilisation en situation mobile du standard, jusqu'à<br />

122 km/h.<br />

IEEE 802.16F<br />

Spécifie la MIB (Management Information Base), pour les couches MAC<br />

(Media Access Control) et PHY (Physical)<br />

IEEE 802.16M<br />

(2) MATÉRIEL<br />

Débits en noma<strong>de</strong> ou stationnaire jusqu'à 1 Gbit/s et 100 Mbits/s en mobile<br />

gran<strong>de</strong> vitesse. Convergence <strong>de</strong>s technologies WiMAX, Wi-Fi et 4G<br />

Il est comparable à celui nécessaire pour le WIFI. Cependant, la portée, les débits, et surtout la<br />

nécessité ou non d'être en ligne <strong>de</strong> vue <strong>de</strong> l'antenne émettrice, dépen<strong>de</strong>nt <strong>de</strong> la ban<strong>de</strong> <strong>de</strong><br />

fréquence utilisée. Dans la ban<strong>de</strong> 10-66 GHz, les connexions se font en ligne <strong>de</strong> vue (LOS, line of<br />

sight), alors que sur la partie 2-11 GHz, le NLOS (non line of sight) est possible notamment grâce à<br />

l'utilisation <strong>de</strong> la modulation OFDM.<br />

Sachant qu'une antenne porte sur plusieurs secteurs (6, par exemple) pour couvrir tout son<br />

périmètre et que ces débits sont à partager entre utilisateurs, l'offre est comparables au DSL,<br />

mais avec la mobilité en plus.<br />

EXEMPLES DE DÉBIT<br />

Environnement Taille <strong>de</strong> la cellule Débit par secteur d'antenne<br />

Urbain intérieur (NLOS) 1 km 21 Mbit/s (canaux <strong>de</strong> 10 MHz)<br />

Rurbain intérieur<br />

(NLOS)<br />

2,5 km 22 Mbit/s (canaux <strong>de</strong> 10 MHz)<br />

Rurbain extérieur(LOS) 7 km 22 Mbit/s (canaux <strong>de</strong> 10 MHz)<br />

Rural intérieur (NLOS) 5,1 km 4,5 Mbit/s (canaux <strong>de</strong> 3,5 MHz)<br />

Rural extérieur (LOS) 15 km 4,5 Mbit/s (canaux <strong>de</strong> 3,5 MHz)


L'internet <strong>de</strong>s objets ou IOT (Internet of Things) décrit la communication entre <strong>de</strong>s objets<br />

interconnectés, ces objets pouvant être n'importe quel objet <strong>de</strong> la vie courante.<br />

Les <strong>réseaux</strong> utilisés appartiennent à <strong>de</strong>ux catégories :<br />

LPWAN utilisant <strong>de</strong>s ban<strong>de</strong>s <strong>de</strong> fréquences ISM sans licence <strong>de</strong> 868Mhz (technologies<br />

SIGFOX ET LORAWAN)<br />

Les déclinaisons LPWAN cellulaires <strong>de</strong> <strong>réseaux</strong> licenciés (2, 3, 4, 5G…), comme LTE-M et<br />

NB-IoT.<br />

TECHNOLOGIES<br />

I<strong>de</strong>ntification Outils Connexion<br />

radio-i<strong>de</strong>ntification Accéléromètre Bluetooth<br />

on<strong>de</strong> acoustique <strong>de</strong> surface gyroscope Wi-Fi<br />

ADN capteurs miniaturisés ZigBee<br />

nanotechnologies<br />

Z-Wave<br />

COMPOSANTS<br />

Une étiquette physique ou virtuelle pour i<strong>de</strong>ntifier les objets et les lieux.<br />

Un moyen <strong>de</strong> lire les étiquettes physiques, ou <strong>de</strong> localiser les étiquettes virtuelles.<br />

Un dispositif mobile (téléphone cellulaire, assistant personnel, ordinateur portable…)<br />

Un logiciel pour le dispositif mobile.<br />

Un réseau sans fil <strong>de</strong> type xG permettant la communication entre le dispositif portable et le<br />

serveur contenant l'information liée à l'objet étiqueté.<br />

L'information sur chaque objet lié contenue dans les pages existantes du Web ou <strong>de</strong>s bases<br />

<strong>de</strong> données.<br />

Un affichage pour regar<strong>de</strong>r l'information sur l'objet lié type écran d'un téléphone mobile.<br />

1. EPC<br />

le système EPC (ELECTRONIC PRODUCT CODE) développé par Auto-ID Labs est à la base <strong>de</strong> la nouvelle<br />

génération <strong>de</strong> standards. L'organisation EPC Global, créée par GS1, est chargée du<br />

développement et <strong>de</strong> la gestion <strong>de</strong> ces nouvelles normes.<br />

Cette architecture définit l'organisation <strong>de</strong>s systèmes d'informations <strong>de</strong>stinés à assurer l'échange<br />

<strong>de</strong>s informations. L'un <strong>de</strong> ces composants principaux, l'ONS (OBJECT NAMING SERVICE), est<br />

directement basé sur le DNS (Domain Name System), élément essentiel <strong>de</strong> l'infrastructure <strong>de</strong><br />

l'Internet actuel.<br />

2. RFID<br />

C'est ici un réseau inerte qui s'active lors <strong>de</strong> la présence d'un lecteur.<br />

Il est constitué <strong>de</strong> :<br />

Radio-étiquettes, constituée d'une puce et d'une antenne et d'une taille et d'un poids<br />

négligeables. Elles renferment <strong>de</strong>s informations sur l'objet étiqueté (i<strong>de</strong>ntification…) qu'elles<br />

vont transmettre à la <strong>de</strong>man<strong>de</strong>.<br />

Lecteurs, qui à leur passage vont activer les radio-étiquettes dans leur champ en leur<br />

fournissant l'énergie nécessaire. De la longueur d'on<strong>de</strong> utilisée (<strong>de</strong> 125 kh à 5,8 Ghz) dépend<br />

la distance (jusqu'à 200 m) et le débit.<br />

L'utilisation va du traçage d'objets à celui d'être vivant en passant par le contrôle d'accès.


II – RÉSEAUX WAN 47<br />

CARACTÉRISTIQUES<br />

Source wikipedia<br />

3. NFC<br />

Ce système utilise les standards RFID mais le lecteur est ici un téléphone mobile et la<br />

communication s'effectue dans les <strong>de</strong>ux sens et la porte est d'environ dix mètres. La fréquence<br />

<strong>de</strong> communication est <strong>de</strong> 13,56 MHz et le débit varie <strong>de</strong> 106 à 424 kbit/s.<br />

Trois mo<strong>de</strong>s <strong>de</strong> fonctionnement :<br />

Le mo<strong>de</strong> émulation <strong>de</strong> carte<br />

Dans le terminal mobile (téléphone), la carte (SIM) stocke les informations chiffrées : contrôle<br />

d'accès, paiement, billettique.<br />

Pair-a-pair<br />

Deux terminaux mobiles échangent <strong>de</strong> l'information (contacts, photos, vidéos, argent…).<br />

Lecteur<br />

Le terminal mobile est alors juste un lecteur <strong>de</strong> cartes sans-contacts ou <strong>de</strong> "radio-étiquettes". Il<br />

suffit alors d'approcher son mobile <strong>de</strong> l'étiquette pour lire les informations.


Compte tenu <strong>de</strong> la quantité et <strong>de</strong> la variété <strong>de</strong>s unités présentes dans le réseau, il est très<br />

important que l'administrateur puisse visualiser et/ou gérer toutes les entités disparates à partir<br />

d'un point unique.<br />

Un bon système d'administration doit être capable <strong>de</strong> :<br />

Fournir <strong>de</strong>s informations d'état sur les différentes entités du réseau<br />

Exécuter toute action administrative ou corrective jugée nécessaire pour l'administrateur.<br />

1. PROTOCOLE SNMP<br />

Ce protocole est le fruit <strong>de</strong> l'initiative TCP/IP <strong>de</strong> l'US Département of Défense.<br />

Le protocole SNMP peut être subdivisé en trois composants majeurs :<br />

Architecture<br />

System Information available<br />

Access Control<br />

2. ARCHITECTURE SNMP<br />

Les systèmes SNMP se composent <strong>de</strong> managers et d'agents. Le manager SNMP peut <strong>de</strong>man<strong>de</strong>r<br />

<strong>de</strong>s informations à l'entité agent, en utilisant une structure <strong>de</strong> comman<strong>de</strong>s très élémentaire.<br />

Quand le manager a besoin d'informations en provenance <strong>de</strong> l'agent, il envoie à celui-ci une<br />

comman<strong>de</strong> "get-request". C'est en fait une <strong>de</strong>man<strong>de</strong> d'accès à la Management Information Base<br />

(MIB) sur la machine agent.<br />

A réception <strong>de</strong> la comman<strong>de</strong> "get-request", l'agent vérifie d'abord si l'entité <strong>de</strong> management a<br />

fourni l'i<strong>de</strong>ntificateur <strong>de</strong> community string correct et, si oui, répond en fournissant l'information<br />

requise. Cette information peut être un état <strong>de</strong> situation (status report) ou la confirmation qu'une<br />

activité <strong>de</strong> requête a été effectuée.<br />

3. MIB<br />

La MIB est une définition du type d'information qui doit être rendue disponible par l'unité<br />

exécutant le logiciel agent SNMP.<br />

Cette information peut inclure :<br />

L'état <strong>de</strong>s interfaces<br />

Le nombre <strong>de</strong> paquets transmis et reçus<br />

les services disponibles sur l'unité et les connexions établies<br />

Le nombre <strong>de</strong> paquets retransmis<br />

Certains <strong>de</strong>s champs à l'intérieur <strong>de</strong> la MIB sont du type lecture seule et ne sont là qu'à titre<br />

informatif. De manière plus utile, si un manager SNMP fournit la community string correct, ils<br />

auront la possibilité <strong>de</strong> modifier les valeurs sélectionnées dans la MIB


II – RÉSEAUX WAN 49<br />

4. COMMUNITY STRINGS SNMP<br />

SNMP fournit un mécanisme <strong>de</strong> sécurité rudimentaire pour contrôler l'accès du manager-agent.<br />

Au niveau du manager SNMP, une "community string" est spécifiée dans la configuration, avant<br />

<strong>de</strong> tenter d'accé<strong>de</strong>r à une unité agent.<br />

Cette chaîne (string) accompagnera toutes les requêtes émises et l'agent ne traitera la requête<br />

que si la chaîne correspond. Les "community strings" SNMP peuvent comporter jusqu'à 32<br />

caractères et différentient les majuscules <strong>de</strong>s minuscules.<br />

Il existe trois types <strong>de</strong> community string.<br />

Monitor Community : Cette communauté est équivalente à l'accès Read-Only sur le MIB<br />

agent.<br />

Control Community : Cette communauté est équivalente à l'accès Read-Write sur le MIB<br />

agent.<br />

Trap Community : Les SNMP Traps (pièges) sont <strong>de</strong>s messages d'événement qui peuvent<br />

être transmis vers une autre machine pour y être journalisée.


III – ÉQUIPEMENT RÉSEAU 51<br />

.<br />

On appelle ainsi les matériels connectés au réseau, mais qui ne sont pas <strong>de</strong>s hôtes. Ils portent<br />

une appellation différente selon leur niveau d'intelligence ou le rôle qu'ils jouent<br />

1. RÉPÉTITEUR<br />

Les répétiteurs travaillent au niveau 1 (physique). Ils relient <strong>de</strong>ux segments entre eux, lisent les<br />

impulsions électriques sur leur entrée pour un type <strong>de</strong> supports (fibre optique, coax, paires torsadées,<br />

etc...) et génèrent sur leur sortie <strong>de</strong>s impulsions qui sont remises en forme et amplifiées, après<br />

régénération <strong>de</strong> l'horloge et synchronisation.<br />

Ses fonctions<br />

Permet d'étendre la longueur du réseau au-<strong>de</strong>là <strong>de</strong>s 500m d'un tronçon (4 répéteurs max<br />

entre <strong>de</strong>ux nœuds) sans dégradation significative du signal.<br />

Amplifie et régénère le signal<br />

Isole un tronçon défaillant - Partitionning - (Câble ouvert, par exemple)<br />

Adapte <strong>de</strong>ux médias Ethernet différents (Fibre, Coax, Thick Ethernet à Thin Ethernet)<br />

Tous les segments attachés à un répéteur font partie du même domaine <strong>de</strong> collision<br />

On utilise un répéteur dans les <strong>réseaux</strong> :<br />

Ethernet équipés en coax<br />

baseT, le Hub est en réalité un répéteur multiport. C'est pourquoi le câble utilisé est<br />

considéré comme un segment séparé.<br />

Token Ring, chaque ordinateur se comporte comme un répéteur. Il écoute, guettant le<br />

jeton qu'il renverra à l'ordinateur suivant.<br />

Les causes entraînant la dégradation du signal sont :<br />

La distance<br />

le temps<br />

les interférences<br />

le type <strong>de</strong> câble<br />

la ban<strong>de</strong> passante<br />

2. BRIDGE (PONT)<br />

Les ponts travaillent au niveau 2 (niveau trame) en ce sens qu'ils maintiennent les messages sur<br />

un segment, ou les font transiter vers un autre, en fonction <strong>de</strong>s adresses "source" et<br />

"<strong>de</strong>stination" contenues dans les trames. Ils permettent notamment d'interconnecter <strong>de</strong>ux<br />

<strong>réseaux</strong> <strong>de</strong> même architecture physique.


On peut distinguer <strong>de</strong>ux algorithmes <strong>de</strong> filtrage :<br />

Spanning Tree (plutôt Ethernet)<br />

Le bridge écoute le réseau connecté sur son entrée 1 et construit une table <strong>de</strong>s adresses<br />

(niveau 2) <strong>de</strong> toutes les stations connectées sur ce réseau. Il fait la même chose sur son<br />

entrée 2 <strong>de</strong> telle manière qu'il ne transfère <strong>de</strong> 1 vers 2 (et vice versa) que les messages<br />

adressés <strong>de</strong> 1 a 2.<br />

Le routage dans un réseau multibridge se fait par l'échange entre bridges, <strong>de</strong> BPDU (Bridge<br />

Protocol Data Unit), trames d'information dédiées uniquement à cet usage (BPDU) qui<br />

permettent à tous les bridges <strong>de</strong> connaître l'existence <strong>de</strong>s autres et <strong>de</strong> déterminer celui qui<br />

aura la plus haute priorité (root bridge) ainsi que les priorités relative <strong>de</strong>s autres bridges.<br />

Ainsi la désignation <strong>de</strong>s bridges ayant une priorité plus faible permet <strong>de</strong> déterminer les<br />

routes principales (<strong>de</strong>signated bridge) et les routes <strong>de</strong> se<strong>cours</strong> sur lesquels aucun trafic ne<br />

transite ; cependant certains bridge (BROUTER) utilisent <strong>de</strong>s protocoles "propriétaires"<br />

leur permettant <strong>de</strong> partager le trafic sur plusieurs lignes.<br />

Source Routing (plutôt Token Ring)<br />

Afin <strong>de</strong> découvrir la route la plus performante, le bridge qui a <strong>de</strong>s données à émettre envoi<br />

<strong>de</strong>s trames spécifiques "route discovery". Elles sont reconnues par les bridge intermédiaires<br />

(s'ils sont compatibles) qui y insère une information <strong>de</strong> routage. La première trame, chargée<br />

<strong>de</strong> cette information qui revient au bridge d'origine, décrit forcément la route la plus<br />

efficace. Cette information sera insérée dans chaque trame <strong>de</strong> données.<br />

Les ponts permettent <strong>de</strong> séparer les trafics (segmentation) et <strong>de</strong> bloquer les parasites et<br />

collisions. Mais les trames "broadcasting" sont diffusées partout (surchargement les lignes).<br />

Les bridges sont transparents aux protocoles <strong>de</strong> niveau supérieur. Quant aux mémoires<br />

<strong>de</strong>s appareils, elles doivent être importantes car les bridges étant <strong>de</strong>s éléments<br />

"transparents" du réseau (sans adresse) ils doivent mémoriser les adresses <strong>de</strong> toutes les<br />

stations connectées aux <strong>réseaux</strong> afin d'isoler <strong>de</strong>s segments d'un même Subnet IP et<br />

séparer les domaines <strong>de</strong> collision.<br />

3. ROUTEURS<br />

Ils travaillent au niveau <strong>de</strong> la couche 3 du modèle OSI, et s'occupent du routage <strong>de</strong>s unités <strong>de</strong><br />

données. Ils permettent d'interconnecter <strong>de</strong>ux <strong>réseaux</strong> <strong>de</strong> types différents. C’est l'outil le plus<br />

élaboré pour acheminer les données. Le routeur est quasiment un ordinateur à part entière. Il est<br />

capable <strong>de</strong> déco<strong>de</strong>r les trames jusqu’à retrouver l’adresse IP et <strong>de</strong> diriger l’information dans la<br />

bonne direction. On peut aussi définir dans la trame son chemin... Définir ou diriger une trame,<br />

c'est la "router" (d'où le terme "routeur").<br />

Dans une interconnexion <strong>de</strong> <strong>réseaux</strong>, chaque réseau ayant sa propre i<strong>de</strong>ntité, la sécurité est<br />

cruciale pour son bon fonctionnement. Il va donc falloir filtrer en fonction <strong>de</strong> leurs provenances et<br />

<strong>de</strong> leurs <strong>de</strong>stinations les données entrantes et sortantes d'une entité. Selon la complexité du<br />

réseau à protéger, la conception <strong>de</strong> ces contrôles et leur maintenance sont plus ou moins<br />

difficiles.<br />

a) ROUTAGE<br />

Le routage permet <strong>de</strong> déterminer où envoyer un datagramme. Trois processus fondamentaux<br />

font partie d'un système <strong>de</strong> routage :<br />

La machine hôte doit savoir quand et comment communiquer avec un routeur,<br />

Le routeur doit être capable <strong>de</strong> déterminer un chemin d'accès vers le réseau distant<br />

Le routeur du réseau <strong>de</strong> <strong>de</strong>stination doit savoir se connecter à la machine hôte.


III – ÉQUIPEMENT RÉSEAU 53<br />

b) ROLE<br />

Un protocole <strong>de</strong> routage effectue les tâches suivantes :<br />

Décrire le coût d'une route en fonctions <strong>de</strong> l'attribut <strong>de</strong> routage "metric",<br />

<strong>Support</strong>er plusieurs routes actives entre <strong>de</strong>ux <strong>réseaux</strong>,<br />

Propager correctement les informations <strong>de</strong> routage,<br />

Réduire le trafic réseau lié au protocole <strong>de</strong> routage lui-même,<br />

Réduire la charge <strong>de</strong>s machines qui ne gèrent pas directement le routage,<br />

Éviter la surcharge du réseau après un changement <strong>de</strong> route,<br />

Gérer <strong>de</strong>s fonctions <strong>de</strong> sécurité pour se prémunir <strong>de</strong>s fausses annonces <strong>de</strong> routeurs.<br />

c) FONCTIONNEMENT<br />

Le routeur est concerné par le routage <strong>de</strong> niveau 3 et a pour fonction l'interconnexion <strong>de</strong><br />

<strong>réseaux</strong> différents. Il peut relier par exemple un réseau Ethernet à un Token-Ring mais il est<br />

dépendant du protocole réseau.<br />

(1) FONCTIONNEMENT GENERAL<br />

Les routeurs travaillent sur les adresses logiques (IP). Ils communiquent entre eux et peuvent<br />

échanger <strong>de</strong>s informations avec d'autres périphériques ou <strong>de</strong>s stations.<br />

Au fur et à mesure que le nombre <strong>de</strong> <strong>réseaux</strong> s'accroît, la tâche du routeur <strong>de</strong>vient plus<br />

complexe. Certain problèmes d'optimisation <strong>de</strong> routage peuvent alors apparaître.<br />

Les routeurs reliant <strong>de</strong>s <strong>réseaux</strong> <strong>de</strong> différents types, la gran<strong>de</strong> difficulté rési<strong>de</strong> justement dans<br />

cette dépendance <strong>de</strong>s <strong>réseaux</strong>. Des routeurs multi protocoles ont vu le jour, pouvant supporter<br />

dans une même machine une gran<strong>de</strong> variété <strong>de</strong> protocoles comme TCP/IP, ISO CLNS, etc. (Cisco<br />

propose d'un produit qui supporte un éventail <strong>de</strong> 14 protocoles <strong>réseaux</strong> : TCP/IP, DECNET, XNS, ISO CLNS, APPLETALK<br />

....). Le prix <strong>de</strong> la mise en place d'un tel système est conséquent. Cependant les routeurs<br />

dépendant <strong>de</strong>s protocoles, les constructeurs ten<strong>de</strong>nt vers une standardisation <strong>de</strong>s protocoles <strong>de</strong><br />

routage pour s'affranchir <strong>de</strong> cet inconvénient.<br />

(2) CARACTÉRISTIQUES TECHNIQUES<br />

Un routeur nécessite une table <strong>de</strong> routage, pour cela, les routeurs disposent d'une mémoire vive<br />

et d'un disque dur pour la sauvegar<strong>de</strong>. Certains routeurs sont capables <strong>de</strong> choisir <strong>de</strong>s routes<br />

différentes pour une même <strong>de</strong>stination selon l'état <strong>de</strong> l'environnement (le routeur doit ralentir le moins<br />

possible le débit entre les <strong>réseaux</strong> qu'il relie). Il doit alors possé<strong>de</strong>r un processeur suffisamment rapi<strong>de</strong><br />

(pour ne pas que les algorithmes soient ralentis) et une interface <strong>de</strong> programmation (pour s'adapter à son<br />

environnement).<br />

Les caractéristiques techniques <strong>de</strong>s routeurs sont très variables. En général, un routeur possè<strong>de</strong><br />

une mémoire vive assez importante, dans le but <strong>de</strong> stocker les adresses associées au numéro <strong>de</strong><br />

sortie et un certain nombre d'algorithmes <strong>de</strong> routage. Le disque dur contient les mêmes informations<br />

que la mémoire vive, mais compressées. Les routeurs sont équipés <strong>de</strong>s <strong>de</strong>rnières technologies en<br />

matière <strong>de</strong> mémoire (SDRAM) et <strong>de</strong> micro-processeurs pour gar<strong>de</strong>r un débit suffisant (10 000 à 15 000<br />

paquets / secon<strong>de</strong>s).<br />

(3) TYPE DE ROUTAGE<br />

Il existe 2 types <strong>de</strong> routage dynamique :<br />

BELLMAN FORD : Basé sur le nombre <strong>de</strong> sauts (meilleure route = minimum <strong>de</strong> "hop").<br />

Chaque routeur connaît pour chaque <strong>de</strong>stination et pour toutes les routes le nombre <strong>de</strong> sauts<br />

par l'échange d'information spécifique ("Routing Information Protocole").<br />

OSPF : Il détermine la meilleure route en fonction <strong>de</strong> sa longueur <strong>de</strong> manière à ce que les<br />

routeurs n'échangent <strong>de</strong>s données qu'avec leur voisinage immédiat. Il n'est donc pas<br />

nécessaire d'envoyer les tables complètes <strong>de</strong>s <strong>réseaux</strong>.


Certains routeurs utilisent une combinaison <strong>de</strong>s 2 algorithmes afin <strong>de</strong> déci<strong>de</strong>r en fonction <strong>de</strong><br />

l'application si c'est le chemin à minimum <strong>de</strong> sauts ou celui <strong>de</strong> longueur minimum qui est le plus<br />

adapté.<br />

(4) TABLES DE ROUTAGES<br />

Les algorithmes <strong>de</strong> routage IP utilisent sur chaque machine une table <strong>de</strong> routage Internet (Internet<br />

Routing Table) aussi appelée table <strong>de</strong> routage IP (IP Routing Table). Cette table contient les<br />

informations relatives aux différentes <strong>de</strong>stinations possibles et la manière <strong>de</strong> les atteindre.<br />

Machines et passerelles possè<strong>de</strong>nt les tables <strong>de</strong> routages. À chaque fois que le logiciel IP d’une<br />

passerelle ou d’une machine doit transmettre un datagramme, il consulte la table <strong>de</strong> routage<br />

pour déterminer où l'envoyer.<br />

Les tables <strong>de</strong> routages contiennent les adresses <strong>réseaux</strong> mais pas la totalité <strong>de</strong>s adresses IP<br />

pour <strong>de</strong>s raisons d’espace mémoire et <strong>de</strong> mise à jour <strong>de</strong>s tables. La table <strong>de</strong> routage dépend du<br />

nombre <strong>de</strong> réseau et d’interconnexions.<br />

Dans le cas ou un site comporte plusieurs <strong>réseaux</strong> locaux, le routage reste simple. On vérifie<br />

que les données concernent chacun <strong>de</strong>s <strong>réseaux</strong> locaux du site et si ce n’est pas le cas on<br />

utilise le routage par défaut (si aucune route n’apparaît dans la table, les procédures <strong>de</strong> routage envoient le<br />

datagramme à une passerelle par défaut "Default Gateway").<br />

Un nœud <strong>de</strong> communication est formé <strong>de</strong> lignes <strong>de</strong> sortie qui émettent <strong>de</strong>s trames obtenues à<br />

partir <strong>de</strong> paquets. Les paquets sont routés par le commutateur vers une ligne <strong>de</strong> sortie à partir<br />

<strong>de</strong> la table <strong>de</strong> routage.<br />

Ainsi un paquet à <strong>de</strong>stination <strong>de</strong> B6 prendra la sortie A3; un paquet à <strong>de</strong>stination <strong>de</strong> B3 pourra<br />

emprunter soit la sortie A2 soit la sortie A3. Le choix se fait selon <strong>de</strong>s critères variables comme<br />

la longueur du chemin que doit emprunter le paquet (nombre <strong>de</strong> nœuds traversés).<br />

(5) ROUTAGE CENTRALISÉ<br />

Le routage centralisé est caractérisé par l'existence d'un centre qui prend les décisions quant à<br />

la définition d'une nouvelle table et <strong>de</strong> son envoi vers les stations du réseau. Ce nœud central<br />

reçoit les informations <strong>de</strong> la part <strong>de</strong> tous les composants du réseau et il conçoit sa table <strong>de</strong><br />

routage suivant <strong>de</strong>s algorithmes déterminés à l'avance.


III – ÉQUIPEMENT RÉSEAU 55<br />

Les critères utilisés par ces algorithmes peuvent être les suivants :<br />

Le coût <strong>de</strong>s liaisons<br />

Le coût <strong>de</strong> passage dans un nœud<br />

le débit <strong>de</strong>mandé<br />

le délai <strong>de</strong> transit <strong>de</strong>mandé<br />

le nombre <strong>de</strong> nœuds à traverser<br />

la sécurité du transport <strong>de</strong> certaines classes <strong>de</strong> paquets<br />

l'occupation <strong>de</strong>s mémoires <strong>de</strong>s nœuds <strong>de</strong> commutation<br />

l'occupation <strong>de</strong>s coupleurs <strong>de</strong> ligne.<br />

L'algorithme le plus fréquemment utilisé est en fait le plus simple à mettre en place et consiste à<br />

prendre le chemin le moins coûteux (Il suffit d'attribuer un coût <strong>de</strong> 1 à chaque nœud traversé).<br />

Une autre technique simple est celle du routage fixe. La table <strong>de</strong> routage ne varie pas dans le<br />

temps; chaque fois qu'un paquet est envoyé dans un nœud¸ il est toujours envoyé dans la même<br />

direction qui correspond au chemin le plus court (on peut améliorer le routage fixe en tenant compte<br />

d'événements indiqués par le réseau).<br />

Une technique plus élaborée est l'envoi <strong>de</strong>s tables <strong>de</strong> routage <strong>de</strong> manière asynchrone : Un<br />

nœud envoie un nouveau compte rendu dès que ce <strong>de</strong>rnier a suffisamment varié par rapport au<br />

précé<strong>de</strong>nt. Il s'agit d'une réelle communication entre table <strong>de</strong> routage maintenue en temps réel<br />

(la sophistication entraîne cependant une surcharge du réseau par <strong>de</strong>s paquets <strong>de</strong> contrôle qui peuvent empêcher<br />

un fonctionnement en temps réel).<br />

(6) COUT ET MAINTENANCE<br />

La mise en place d'un routeur dans un réseau local entraîne <strong>de</strong>s coûts importants (le coût du<br />

routeur même est très élevé, ce à quoi il faut ajouter celui <strong>de</strong>s éléments <strong>de</strong> connexion et celui <strong>de</strong> l'installation).<br />

Préalablement, une étu<strong>de</strong> approfondie doit être effectué sur le réseau.<br />

L'un <strong>de</strong>s inconvénients majeurs <strong>de</strong>s routeurs est la maintenance : Les routeurs ont <strong>de</strong>s critères<br />

<strong>de</strong> plus en plus complexes <strong>de</strong> routage et une programmation d'algorithme complexe doit être<br />

effectuée ; cependant, les langages <strong>de</strong> programmation utilisés sont <strong>de</strong>s langages <strong>de</strong> bas niveau<br />

et les algorithmes <strong>de</strong> routages sont alors difficilement implantables. Un progrès dans le domaine<br />

<strong>de</strong>s routeurs est l'intégration <strong>de</strong> langage <strong>de</strong> programmation <strong>de</strong> haut niveau.<br />

Enfin, l'architecture <strong>de</strong>s <strong>réseaux</strong> étant en constante évolution, les routeurs doivent être le plus<br />

rapi<strong>de</strong>ment mis à jour lors d'une modification <strong>de</strong> route; hors cette mise à jour est complexe et<br />

longue.<br />

4. PASSERELLES<br />

C'est un terme générique qui désigne un équipement <strong>de</strong> niveau supérieur ou égal à la couche 3.<br />

Il autorise l'interconnexion "intelligente" <strong>de</strong> <strong>réseaux</strong> hétérogènes. Ce qu'elles font en<br />

convertissant les messages d'un format <strong>de</strong> réseau à un autre dans les <strong>de</strong>ux sens.<br />

5. HUBS<br />

Ce petit appareil appelé aussi "concentrateur" permet la connexion <strong>de</strong> plusieurs ordinateurs<br />

entre eux via un câble Ethernet du type RJ-45.<br />

Ces équipements (Host Unit Broadcast) sont au centre <strong>de</strong>s configurations en étoile et assurent<br />

l'interconnexion <strong>de</strong>s différentes branches <strong>de</strong> l'étoile. Les hubs sont souvent utilisés quand il s’agit<br />

<strong>de</strong> relier quelques ordinateurs ensemble pour un petit réseau local. Le principe est simple, dès<br />

que <strong>de</strong>s données arrivent sur une <strong>de</strong>s prises, elles sont automatiquement répétées sur toutes<br />

les autres prises.


Un HUB peut être considéré comme un "prisme" électrique : Tous les paquets émis sur un<br />

segment ou appareil connecté à l'un <strong>de</strong>s ports sont répercuté sur tous les autres ports qui font<br />

partie du même domaine <strong>de</strong> collision. Les hubs ne regar<strong>de</strong>nt pas ce qu’il y a dans les trames, ils<br />

se contentent <strong>de</strong> répéter l’information. Comme il n’y a aucune analyse du contenu <strong>de</strong><br />

l’information, ils travaillent au niveau 1 (physique) du modèle OSI.<br />

6. SWITCHS<br />

La différence avec le HUB, c’est que le SWITCH sait quels sont les ordinateurs qui sont autour <strong>de</strong><br />

lui. Ainsi, s'il reçoit une trame pour l’ordinateur X, il ne l’envoie qu’à l’ordinateur X et pas aux<br />

autres. Il commute l’entrée <strong>de</strong>s données vers la sortie où est l’ordinateur concerné. À noter<br />

malgré tout que les switchs ont fait beaucoup <strong>de</strong> progrès et sont maintenant presque aussi<br />

performants que les routeurs. Les switchs sont capables d’analyser l’information contenue dans<br />

la trame, <strong>de</strong> repérer l’adresse MAC <strong>de</strong> <strong>de</strong>stination et d’envoyer la trame vers le bon ordinateur.<br />

Caractéristiques :<br />

Fonctionne aux niveaux 2 ou 3 du modèle OSI<br />

Permet <strong>de</strong> configurer <strong>de</strong>s VLAN<br />

Tous les ports sont <strong>de</strong>s domaines <strong>de</strong> collision différents<br />

Ils peuvent êtres autosensing 10/100/1000<br />

L’interface sert à spécifier l'interconnexion entre le terminal ou DTE et le mo<strong>de</strong>m ou DCE en ce qui<br />

concerne les circuits (nombre, type et fonction), les signaux échangés (type et forme) et les<br />

connecteurs utilisés.<br />

Une jonction est définie par :<br />

L'interface <strong>de</strong> raccor<strong>de</strong>ment<br />

Les caractéristiques <strong>de</strong> la jonction<br />

Le type <strong>de</strong> connecteur utilisé.<br />

Une interface présente <strong>de</strong>s caractéristiques :<br />

Mécaniques : type <strong>de</strong> connecteurs, nombre <strong>de</strong> connexions (nombre <strong>de</strong> pins dans le connecteur)<br />

Électriques : voltage.<br />

Fonctionnelles : Il faut déterminer lequel <strong>de</strong>s signaux, (synchronisation, contrôle, données ou<br />

mise à la terre) doit être transporté par chaque broche du connecteur.<br />

Procédurales : Les règles <strong>de</strong> fonctionnement d'un mo<strong>de</strong>m doivent être bien définies : Il<br />

faut déterminer comment les signaux seront échangés entre l'émetteur et le récepteur.<br />

Les interfaces les plus utilisées :<br />

RJ 11<br />

RJ 45<br />

RS 530<br />

X.21<br />

G.703<br />

V.11<br />

V.24<br />

V.35<br />

V.36<br />

Les normes E1


III – ÉQUIPEMENT RÉSEAU 57<br />

1. CONNECTEUR RJ<br />

CONNECTEUR RJ 11<br />

CONNECTEUR RJ 45<br />

RJ 45 SIGNAL POUR CONNEXION ETHERNET<br />

1/2 TX<br />

3/6 RX<br />

4/5/7/8 Pas utilisé en Ethernet (masse)<br />

BOUCLE RJ 45 ETHERNET<br />

entre 1 et 3<br />

entre 2 et 6<br />

RJ 45 SIGNAL POUR CONNEXION ISDN BRI<br />

1 source d'alimentation (+)<br />

2 source d'alimentation (-)<br />

3 receive TX (+)<br />

4 transmit RX (+)<br />

5 transmit RX (-)<br />

6 receive TX (-)<br />

7 terre<br />

8 terre<br />

RJ 45 SIGNAL POUR CONNEXION ISDN PRI<br />

1 transmit TX<br />

2 transmit TX<br />

4 receive RX<br />

5 receive RX<br />

CROSS CÂBLE ETHERNET


2. INTERFACE RS530<br />

3. INTERFACE X.21<br />

X.21 CONNECTOR<br />

4. INTERFACE G.703<br />

G.703 CONNECTOR<br />

G.703 INTERFACE SIGNALS<br />

CCITT N° PIN N° DÉSIGNATION<br />

G 8 SIGNAL GROUND<br />

T 2 / 9 DTE TX DATA<br />

R 4 / 11 DCE RX DATA<br />

C 3 / 10 DTE Control<br />

I 5 / 12 DCE Indication<br />

S 6 / 13 DTE / DCE Signal élément timing


III – ÉQUIPEMENT RÉSEAU 59<br />

5. INTERFACE V.11<br />

TAIL CIRCUIT<br />

6. INTERFACE V.24<br />

CONNECTEUR V.24<br />

7. INTERFACE V.35<br />

CONNECTEUR V.35<br />

CCITT V.35 est le terme standard international "Data Transmission at 48Kbps Using 60-<br />

108KHz Group-Band Circuits." Il est le plus souvent utilisé pour les DTEs or DCEs (interface<br />

numérique à haute vitesse)


8. INTERFACE V36<br />

V.36 CONNECTOR<br />

Les services numériques fixes ou loués sont semblables aux services mo<strong>de</strong>ms sur ligne louée.<br />

Leur vitesse atteint 64 Kbit par secon<strong>de</strong> pour le service standard. Ce service a été baptisé E0<br />

dans le secteur <strong>de</strong>s télécommunications européennes.<br />

Le mo<strong>de</strong>m est remplacé par une Network Terminating Unit (NTU) et le standard d'interface utilisé<br />

est X.21/V.11. Les données restent en format numérique d'un bout à l'autre.<br />

Lorsque la vitesse doit dépasser 64 Kbps, une liaison E1 apporte la réponse. Ce type <strong>de</strong> ligne<br />

fournit un service entièrement numérique <strong>de</strong> 2.048 Mbps.<br />

La NTU est remplacée par un Line Terminaison Equipment (LTE) et l'interface avec l'unité du<br />

client est conforme au standard G.703.<br />

Plusieurs capacités ont été spécifiées pour les circuits numériques, un tableau récapitule ces<br />

différentes désignations.<br />

NORMES EUROPÉENNES<br />

NORMES AMÉRICAINES<br />

E1 2.048 Mbps T1 1.544 Mbps<br />

E2 8.448 Mbps T2 6.312 Mbps<br />

E3 34.368 Mbps T3 44.736 Mbps<br />

E4 139.264 Mbps T4 274.760 Mbps<br />

Il existe <strong>de</strong>ux types <strong>de</strong> liaisons E1 :<br />

Liaison non structurée : La ban<strong>de</strong> passante totale est offerte comme un service.<br />

Liaison structurée : Cette liaison est pré divisée en 32 intervalles <strong>de</strong> temps <strong>de</strong> 64 K. 30<br />

canaux sont disponibles pour les données, les <strong>de</strong>ux autres étant utilisés pour la gestion<br />

<strong>de</strong>s appels et la synchronisation du temps.<br />

Le média physique est le support sur lequel circulent les informations. Il peut s'agir d'un câble qui<br />

fournit une voie fixe suivie par le signal électrique ou lumineux. (média relié) mais un signal peut<br />

aussi se propager sans aucun câblage (media non relié).<br />

Types <strong>de</strong> médias reliés<br />

Paire torsadée<br />

Câble coax<br />

Fibre optique<br />

Types <strong>de</strong> médias non reliés<br />

sans fil<br />

Laser<br />

Micro-on<strong>de</strong>s<br />

Infrarouge<br />

Les médias physiques peuvent être évalués d'après les critères suivants :<br />

Ban<strong>de</strong> passante<br />

Distance maximale que les données peuvent parcourir avant qu'elles doivent être<br />

régénérées.<br />

Résistance aux interférences <strong>de</strong> sources externes.<br />

Coût et installation.


III – ÉQUIPEMENT RÉSEAU 61<br />

1. FIBRE OPTIQUE<br />

La fibre optique présente l'une <strong>de</strong>s plus gran<strong>de</strong>s avancées technologiques en matière <strong>de</strong><br />

câblage puisqu’elle n'émet pas <strong>de</strong> chaleur. Elle transporte la lumière dont la source est soit un<br />

laser, soit une DEL (dio<strong>de</strong> électroluminescente, LED en anglais).<br />

L’élément principal <strong>de</strong> la fibre est le conducteur central communément appelé âme <strong>de</strong> la fibre ou<br />

cœur. Il est composé d’une fibre <strong>de</strong> verre ou <strong>de</strong> plastique hautement raffiné dans lequel les<br />

on<strong>de</strong>s optiques se propagent. Ce conducteur est entouré d’une gaine optique d’indice <strong>de</strong><br />

réfraction inférieur à celui du cœur afin <strong>de</strong> confiner les on<strong>de</strong>s optiques dans le cœur. Le tout<br />

sera ensuite recouvert d’un revêtement <strong>de</strong> protection pour protéger mécaniquement la fibre. Le<br />

système <strong>de</strong> câblage en fibre optique repose sur <strong>de</strong>s câblages regroupant un nombre pair <strong>de</strong><br />

fibres (une pour la transmission, une pour la réception).<br />

La fibre optique est constituée <strong>de</strong> trois éléments :<br />

Le cœur, partie <strong>de</strong> la fibre optique servant à la propagation <strong>de</strong>s rayons lumineux<br />

La gaine optique entoure le cœur d'un matériau dont l'indice <strong>de</strong> réfraction est inférieur à celui<br />

du cœur, <strong>de</strong> telle manière à confiner la propagation <strong>de</strong>s rayons lumineux<br />

Le revêtement <strong>de</strong> protection protège la gaine optique <strong>de</strong>s dégradations physiques.<br />

Ce type <strong>de</strong> câble possè<strong>de</strong> un rayon <strong>de</strong> courbure maximum et s’adresse plutôt à <strong>de</strong>s<br />

connexions inter <strong>réseaux</strong> <strong>de</strong> plusieurs kilomètres <strong>de</strong> distance<br />

Un câble optique peut négocier <strong>de</strong>s transferts allant jusqu’à 200 Gigabit/s sur <strong>de</strong>s distances<br />

dépassant plusieurs kilomètres, ce qu’aucun câble <strong>de</strong> cuivre ne permet <strong>de</strong> faire. Aujourd’hui,<br />

c’est la meilleure solution pour <strong>de</strong>s gran<strong>de</strong>s distances et <strong>de</strong>s gros transferts. Relativement facile<br />

à installer, étant donné sa technologie, il permet surtout <strong>de</strong> connecter <strong>de</strong>s backbones entre eux.<br />

Par ailleurs, il est indifférent aux perturbations électromagnétiques puisqu'il transporte <strong>de</strong> la<br />

lumière et échappe complètement aux écoutes clan<strong>de</strong>stines (il faudrait se ponter directement sur le<br />

câble ce qui couperait la connexion) ; c’est donc aussi une valeur sûre pour <strong>de</strong> grosses connexions<br />

sécurisées. Les Fibres optiques varient <strong>de</strong> 2 brins pour la plus petite à 72 brins pour la plus<br />

importante.<br />

Il existe <strong>de</strong>ux grands types <strong>de</strong> fibres :<br />

les fibres multi mo<strong>de</strong>s (les rayons <strong>de</strong> lumière suivent plusieurs chemins) sont généralement<br />

utilisées pour <strong>de</strong> courte distance. Elles ont pour émetteur une dio<strong>de</strong> électroluminescente<br />

et offrent <strong>de</strong>s performances d’environ un gigabits/Km. les dimensions <strong>de</strong> ces fibres sont<br />

standardisées : 50 microns pour le cœur, 125 microns pour l'enveloppe.<br />

On distingue <strong>de</strong>ux groupes, les fibres à gradient d’indice (on<strong>de</strong> <strong>de</strong> forme sinusoïdale :<br />

décroissance <strong>de</strong> l’indice <strong>de</strong> réfraction du centre vers la périphérie, avec pour conséquence que la vitesse<br />

<strong>de</strong> la lumière sera plus faible au centre) et celles à saut d’indice (réfraction à angle droit : pas <strong>de</strong><br />

dégradation <strong>de</strong> l’indice <strong>de</strong> réfraction).


Dans les fibres monomo<strong>de</strong>s (les rayons suivent un seul chemin), l'émetteur est un laser ce qui<br />

permet un signal très précis. Ses performances sont d’environ 100 gigabits/km, l’indice <strong>de</strong><br />

réfraction peut être constant ou décroissant. Ce type <strong>de</strong> fibre est limité en ban<strong>de</strong> passante<br />

car il présente <strong>de</strong>s dispersions chromatiques (les différentes on<strong>de</strong>s du spectre <strong>de</strong> la source se<br />

propagent à <strong>de</strong>s vitesses différentes). Les dimensions <strong>de</strong> cette fibre sont pour le cœur <strong>de</strong> 5 à 10<br />

microns. En conséquence la lumière transite le long <strong>de</strong> l’axe du câble, d’où une<br />

atténuation très faible et une dispersion minimum. Les fibres optiques monomo<strong>de</strong>s<br />

peuvent donc être utilisées sur <strong>de</strong> plus gran<strong>de</strong>s distances.<br />

a) ÉMETTEURS<br />

LES LED LIGHT EMITTING DIODE (fonctionnent dans l'infrarouge à 850nm)<br />

LES DIODES À INFRAROUGE (émettent dans l'invisible à 1300nm)<br />

LES LASERS (longueur d'on<strong>de</strong> <strong>de</strong> 1310 nm ou 1550nm)<br />

b) CONNECTEURS<br />

Il existe nombre <strong>de</strong> connecteurs pour la fibre optique, en voici quelques-uns <strong>de</strong>s plus utilisés :<br />

Les plus répandus sont les connecteurs ST et SC<br />

Pour les <strong>réseaux</strong> FDDI, on utilise les connecteurs doubles MIC .<br />

SC<br />

Il faut encore citer les connecteurs SMA (à visser) et les connecteurs FCPC utilisés pour la<br />

fibre monomo<strong>de</strong>.


III – ÉQUIPEMENT RÉSEAU 63<br />

c) POLISSAGE<br />

Le type <strong>de</strong> polissage appliqué à la terminaison optique (ferrule) rend possible le passage <strong>de</strong><br />

l'impulsion optique à travers <strong>de</strong>ux fibres optiques :<br />

• PC: Contact physique. La terminaison <strong>de</strong> la ferrule est polie pour obtenir une surface convexe.<br />

• UPC: Ultra Physical Contact. Similaire aux ferrules PC, avec une convexité plus accentuée.<br />

• APC: Contact physique en angle (Angle Physical Contact). polie en forme convexe et inclinée <strong>de</strong> 8<br />

<strong>de</strong>grés (utilisation en réseau FTTH multi abonnés). La terminaison APC est la plus utilisée.<br />

d) COUPLAGE<br />

Il y a plusieurs manières pour coupler <strong>de</strong> la fibre optique:<br />

Le couplage mécanique <strong>de</strong> <strong>de</strong>ux connecteurs mis bout à bout au moyen d'une pièce <strong>de</strong><br />

précision. Par exemples <strong>de</strong>ux connecteurs ST<br />

Le raccor<strong>de</strong>ment par "splice" mécanique (utilisé pour les réparations suite à rupture)<br />

La fusion au moyen d'un appareil à arc électrique appelé "fusionneuse".<br />

2. CÂBLES UTP<br />

Dans le cas le plus simple, une paire <strong>de</strong> fils permet <strong>de</strong> transporter le signal entre <strong>de</strong>ux unités (le<br />

courant électrique génère un courant induit dans la liaison voisine. qui interfère avec le signal présent sur le câble<br />

et réduit son efficacité : c'est la diaphonie ou crosstalk).<br />

Un câble torsadé est constitué <strong>de</strong> <strong>de</strong>ux fils torsadés. (les courants induits dans les torsa<strong>de</strong>s s'annulent<br />

l'un par l'autre réduit l'effet <strong>de</strong> diaphonie).<br />

Le câble à paire torsadée existe sous <strong>de</strong>ux formes:<br />

Paire torsadée non blindée (UTP, Unshiel<strong>de</strong>d Twisted Pair) constituée <strong>de</strong> quatre paires <strong>de</strong> fils<br />

regroupés dans une gaine protectrice<br />

Paire torsadée blindée (STP, Shiel<strong>de</strong>d Twisted Pair) constituée <strong>de</strong> quatre paires <strong>de</strong> fils<br />

regroupés dans une gaine protectrice avec un fin blindage qui entoure les fils porteurs <strong>de</strong><br />

ddonnées. Le STP peut donc transporter <strong>de</strong>s ddonnées sur <strong>de</strong> plus longues distances<br />

avant qu'elles soient régénérées.<br />

Les avantages <strong>de</strong>s câbles à paire torsadées sont les suivants :<br />

Relativement peu coûteux<br />

Facile à installer<br />

Les inconvénients sont les suivants :<br />

Sensible à l'interférence externe telle que les moteurs.<br />

Longueur <strong>de</strong> segments limitée pour une ban<strong>de</strong> passante définie, l'une <strong>de</strong>vant être<br />

privilégiée au détriment <strong>de</strong> l'autre.


a) TECHNIQUES<br />

L'une <strong>de</strong>s principales qualités <strong>de</strong>s communications <strong>de</strong> ddonnées est la possibilité d'établir<br />

plusieurs conversations sur le même support ou fil physique. Cette technique constitue le<br />

multiplexage, dont il existe 2 types principaux.<br />

Le multiplexage par division <strong>de</strong> fréquence (WDM)<br />

Le multiplexage par division <strong>de</strong> temps (TDM, Time Division Multiplexing)<br />

b) MULTIPLEXAGE PAR DIVISION DE TEMPS (TDM) CLASSIQUE<br />

Cette technique divise la ban<strong>de</strong> passante disponible en un certain nombre d'intervalles <strong>de</strong> temps<br />

fixe. Un intervalle <strong>de</strong> temps (IT) est alloué à chaque unité et celle-ci peut l'utiliser exclusivement.<br />

Pour assurer que les données correctes sont fournies à l'extrémité réceptrice, un IT <strong>de</strong><br />

synchronisation est ajouté. Si une unité <strong>de</strong>man<strong>de</strong> plus <strong>de</strong> ban<strong>de</strong> passante que les autres, elle se<br />

voit allouer <strong>de</strong>s intervalles <strong>de</strong> temps supplémentaires au moment <strong>de</strong> la connexion.<br />

La somme <strong>de</strong> la ban<strong>de</strong> passante requise par les unités d'extrémité et <strong>de</strong> l'overhead produit par<br />

l'IT <strong>de</strong> synchronisation ne peut pas dépasser la ban<strong>de</strong> passante disponible entre les<br />

multiplexers. L'inconvénient est que cette ban<strong>de</strong> passante n'est pas utilisée quand les unités<br />

sont silencieuses.<br />

c) MULTIPLEXAGE PAR DIVISION DE TEMPS (TDM) STATISTIQUE<br />

Cette métho<strong>de</strong> divise le flux <strong>de</strong> données préalablement à la transmission sur la liaison<br />

concernée en trames ou paquets individuels. Son principe est le suivant : comme toutes les<br />

unités ne souhaitent pas communiquer en même temps, elle n'alloue <strong>de</strong> la capacité qu'à celles<br />

qui ont quelque chose à transmettre.<br />

Toutes les données sont rassemblées en mémoire-tampon puis regroupées dans <strong>de</strong>s paquets<br />

dont l'en-tête contient l'adresse <strong>de</strong> <strong>de</strong>stination et d'origine. Donc si une seule unité transmet, elle<br />

peut s'approprier toute la ban<strong>de</strong> passante.<br />

L'utilisation <strong>de</strong> mémoires-tampons dans les multiplexer ai<strong>de</strong> à réaliser cette vitesse <strong>de</strong> données<br />

moyenne.<br />

Toutefois, quand les mémoires-tampons sont pleines, les règles <strong>de</strong> contrôle <strong>de</strong> flux arrêtent la<br />

transmission <strong>de</strong>s unités. Ceci, combiné aux techniques <strong>de</strong> stockage et retransmission (store and<br />

forward) utilisées à chaque étape intermédiaire dans ce type <strong>de</strong> multiplexage, a pour<br />

conséquence que ce procédé ne convient pas à un trafic sensible.


III – ÉQUIPEMENT RÉSEAU 65<br />

d) MULTIPLEXAGE PAR DIVISION DE FRÉQUENCES<br />

Une nouvelle génération <strong>de</strong> systèmes est apparue au début <strong>de</strong>s années 90, mettant en œuvre le<br />

multiplexage <strong>de</strong> longueurs d'on<strong>de</strong> (ou WDM pour Wavelength Division Multiplexing).<br />

La technologie WDM est née <strong>de</strong> l'idée d'injecter simultanément dans la même fibre optique<br />

plusieurs trains <strong>de</strong> signaux numériques à la même vitesse <strong>de</strong> modulation, mais chacun à une<br />

longueur d'on<strong>de</strong> distincte.<br />

Les systèmes WDM / DWDM commercialisés aujourd'hui comportent 4, 8, 16, 32, 80, voire 160<br />

canaux optiques, ce qui permet d'atteindre <strong>de</strong>s capacités <strong>de</strong> 10, 20, 40, 80, 200 voire 400 Gb/s en<br />

prenant un débit nominal <strong>de</strong> 2,5 Gb/s et <strong>de</strong> quatre fois plus avec un débit nominal <strong>de</strong> 10 Gb/s.<br />

Ainsi, on obtient 3200 Gb/s (3,2 Tb/s) avec 80 canaux optiques à 40 Gb/s<br />

1. BINAIRE<br />

2 chiffres 0 et 1 sont utilisés.<br />

PRINCIPE DE BASE<br />

Le binaire est une suite <strong>de</strong> 0 et <strong>de</strong> 1, comme <strong>de</strong>s interrupteurs, 0 = fermé ou non utilisé, 1 =<br />

activé (La lecture se fait <strong>de</strong> la droite vers la gauche).<br />

TABLEAU PERMETTANT LA CONVERSION<br />

Exemple pour 192<br />

Résultat : 11000000<br />

128 64 32 16 8 4 2 1<br />

1 1 0 0 0 0 0 0


La calculatrice Windows en mo<strong>de</strong> "programmeur" permet d'effectuer cette conversion<br />

2. BIT<br />

Un bit (Binary Digit) est une information élémentaire pouvant prendre <strong>de</strong>ux valeurs: 0 ou 1. La<br />

représentation en électronique est simple (pas <strong>de</strong> tension = 0; tension = 1).<br />

C'est grâce à <strong>de</strong>s séries <strong>de</strong> bits que l'on arrive à co<strong>de</strong>r <strong>de</strong>s informations en informatique. Plus le<br />

nombre <strong>de</strong> bits est important et plus il est possible <strong>de</strong> co<strong>de</strong>r d'informations (plus nous pourrons avoir<br />

un grand nombre <strong>de</strong> mots dans notre vocabulaire).<br />

les systèmes d'exploitation utilisent un nombre <strong>de</strong> bits plus ou moins important :<br />

Windows3.x travaillait en 16 bits et avait donc un vocabulaire <strong>de</strong> 2 16 soit 65 536 mots<br />

Windows <strong>de</strong> Xp à eight travaille en 32 bits et possè<strong>de</strong> donc un vocabulaire <strong>de</strong> 2 32 soit 4 294 967 296<br />

mots<br />

Windows Seven ou eight sont aussi disponibles en 64 bits avec un vocabulaire <strong>de</strong> 2 64 mots


III – ÉQUIPEMENT RÉSEAU 67<br />

3. OCTET<br />

En informatique on utilise souvent le terme "octet". Un octet est tout simplement une série <strong>de</strong> 8<br />

bits pouvant donc co<strong>de</strong>r 2 8 soit 256 mots.<br />

A : co<strong>de</strong> ASCII 65 en décimal = 01000001 en binaire sur un octet.<br />

B : co<strong>de</strong> ASCII 66 en décimal = 01000010 en binaire sur un octet<br />

Les ports <strong>de</strong> communication utilisent les protocoles TCP ou UDP pour communiquer.<br />

0<br />

1. LES PORTS D'ENTRÉE (WAN -> LAN)<br />

Port TCP Service Description<br />

20 Port <strong>de</strong> données FTP<br />

21 Port <strong>de</strong> contrôle FTP<br />

23 Telnet<br />

25 SMTP Courrier sortant<br />

70 Gopher protocol<br />

80 World Wild Web navigation sur Internet<br />

110 POP3 (Post Office Protocol) Courier entrant<br />

utilisé pour la détection <strong>de</strong> site, doit être ouvert sur toute la<br />

plage d'entrée<br />

443 Navigation sur certains sites sécurisés<br />

8080 Proxy <strong>de</strong> skynet<br />

le port peut varier d'un fournisseur à l'autre, doit être ouvert<br />

sur toute la plage d'adresse 0 à 255.255.255.255<br />

22 SSH remote login protocole utilisé dans certaines applications <strong>de</strong> connexion à distance<br />

53 Domain Name Server (DNS)<br />

Nécessaire pour détecter si l'adresse IP correspond à une<br />

adresse vali<strong>de</strong>, généralement fermé. Ce port est utilisé<br />

i<strong>de</strong>ntiquement en UDP et IP (UDP doit être ouvert en sortie).<br />

Le port doit être ouvert à l'intérieur du réseau interne et peut<br />

être fermé à l'extérieur (Internet)<br />

68 DHCP Utilisé pour une configuration automatique <strong>de</strong>s adresses IP<br />

119 utilisé par les news<br />

143 protocole <strong>de</strong> courrier sécurisé IMAP 3<br />

220 protocole <strong>de</strong> courrier sécurisé IMAP 4<br />

1863 MSN Messenger Envoyer et recevoir les messages<br />

7000-7099 logiciel bancaire ISABEL<br />

137 Netbios Name Service<br />

138 NetBios<br />

139 NetBios<br />

445 Netbios<br />

suivant une adresse TCP/IP locale <strong>de</strong> départ et une adresse<br />

finale (le site).<br />

Permet le partage <strong>de</strong> fichiers et d'imprimantes et donc<br />

d'utiliser ce partage via INTERNET<br />

Fonctionnalité supplémentaire implantée à partir <strong>de</strong><br />

Windows 2000


2. PORTS UDP<br />

En sortie, tous les ports peuvent être fermés.<br />

Port UDP entrée Service Description<br />

0 Utilisé pour la détection <strong>de</strong>s sites lors <strong>de</strong> la<br />

navigation<br />

53<br />

68 DHCP<br />

Utilisé pour une configuration<br />

automatique <strong>de</strong>s adresses IP, normalement à<br />

fermer pour INTERNET, pas à l'intérieur du<br />

réseau<br />

Les solutions ci-<strong>de</strong>ssus ne permettent pas directement <strong>de</strong> se "connecter à un serveur réseau",<br />

mais permettent <strong>de</strong> prendre le contrôle d'un PC qui lui se connecte au réseau.<br />

3. RÉSEAUX PRIVES VIRTUELS<br />

Ils permettent d'établir un tunnel <strong>de</strong> communication sécurisé entre <strong>de</strong>ux points<br />

géographiquement éloigné et en passant par l'Internet. Les constructeurs d'équipements réseau<br />

(Cisco, Intel, 3Com, Nortel Networks, Lucent, BinTec, Eicon, WatchGuard, etc.) installent <strong>de</strong>s fonctions <strong>de</strong><br />

RÉSEAU PRIVÉ VIRTUEL (VPN ou RPV) au sein <strong>de</strong> leurs matériels : <strong>de</strong> la simple passerelle RPV au<br />

routeur doté <strong>de</strong> fonctions RPV, en passant par le coupe-feu ou la carte réseau intégrant <strong>de</strong>s<br />

fonctions <strong>de</strong> chiffrement IPSEC (Intel, 3Com). Pour les routeurs, il faut distinguer les modèles<br />

capables <strong>de</strong> créer <strong>de</strong>s RPV (ils abritent une passerelle RPV) <strong>de</strong> ceux dits "pass through" qui offrent<br />

seulement la compatibilité avec les RPV (ils ne bloquent pas les paquets modifiés). Les éditeurs <strong>de</strong><br />

logiciels se proposent d'installer les RPV directement sur les serveurs. Microsoft accepte les<br />

protocoles IPSEC, PPTP et L2TP en natif. D'autres éditeurs (Check Point, Nokia, Network Associates ou<br />

F-Secure), proposent <strong>de</strong>s logiciels clients ou serveurs RPV. Certains opérateurs télécoms ou<br />

fournisseurs d'accès Internet (Colt, Cable & Wireless, KPNQwest, WorldCom) proposent <strong>de</strong>s services<br />

<strong>de</strong> RPV. Les tunnels sont alors créés au niveau du point d'accès Internet, ce qui rend le<br />

mécanisme transparent pour les entreprises, tant du point <strong>de</strong> vue <strong>de</strong> l'achat <strong>de</strong> logiciels ou <strong>de</strong><br />

matériels que <strong>de</strong> leur paramétrage et <strong>de</strong> leur maintenance.<br />

En vert, la liste <strong>de</strong>s ports qui doivent être ouverts. En bleu, ceux qui peuvent être ouverts dans<br />

certains cas précis. En rouge, ceux qui doivent impérativement être fermés vers INTERNET. Tous<br />

les autres doivent être fermés, sauf cas exceptionnels.<br />

Les ports UDP 137, 138 et 139 sont utilisés dans le cas <strong>de</strong> partages <strong>de</strong> ressources dans les<br />

systèmes d'exploitation Windows. Lorsqu'une station établit une connexion à un répertoire<br />

partagé sur une autre machine, le nom NetBios <strong>de</strong> la machine serveur est mis en<br />

correspondance avec son adresse IP. Puis la station établit une connexion TCP vers la machine<br />

serveur en utilisant le port TCP 139. Pour finir, la station envoie une <strong>de</strong>man<strong>de</strong> <strong>de</strong> session NetBios<br />

à la machine serveur. Si le serveur est à l'écoute, il répondra à la requête et la session NetBios<br />

sera établie. Par contre, si le serveur ne répond pas ou que la station serveur est éteinte, la<br />

session tentera d'établir une connexion vers d'hypothétiques serveurs externes (sur INTERNET). Le<br />

port 138 est utilisé pour l'échange <strong>de</strong> données vers un ou plusieurs noms NetBios regroupés<br />

sous une liste d'adresses IP ou dans une liste <strong>de</strong> diffusion.<br />

Les VPN (pour Virtual Private Networks) sont <strong>de</strong>s appareils qui se connectent physiquement<br />

directement sur INTERNET ou entre le réseau et le routeur suivant les modèles. Ils créent entre un<br />

PC distant et le réseau interne une liaison sécurisée et cryptée pour assurer le transfert <strong>de</strong>s<br />

informations, appelée communément un tunnel. Lorsque la station <strong>de</strong>man<strong>de</strong> via Internet une<br />

connexion sur le réseau interne, les 2 appareils se communiquent une clé logicielle qui servira au<br />

cryptage <strong>de</strong>s informations. Le VPN crée une sorte <strong>de</strong> tunnel sécurisé sur Internet qui empêche<br />

toute forme <strong>de</strong> piratage. Cette solution est la seule utilisable pour une connexion via ADSL.


III – ÉQUIPEMENT RÉSEAU 69<br />

La connexion nécessite 3 choses:<br />

1. Un logiciel particulier sur le client (Réseau privé virtuel installé comme composant <strong>de</strong> Windows ou<br />

programme spécifique)<br />

2. Un matériel hardware <strong>de</strong> type vpn relié entre Internet et le réseau d'entreprise<br />

3. Une adresse internet TCP/IP fixe ou du moins connue au moment <strong>de</strong> la connexion.<br />

On distingue plusieurs modèles <strong>de</strong> VPN. La majorité <strong>de</strong>s modèles permettent uniquement un<br />

tunnel entre 2 installations réseau fixes. Le mo<strong>de</strong> <strong>de</strong> cryptage peut être MPLS ou ip-Sec (IP<br />

Security). Le cryptage se fait uniquement entre les <strong>de</strong>ux VPN. Certaines métho<strong>de</strong>s <strong>de</strong> tunnel,<br />

notamment Over Ip (à la différence <strong>de</strong> tunnel IP) permettent <strong>de</strong> faire transiter d'autres protocoles tel<br />

que IPX dans le tunnel.<br />

Le VPN permet d'utiliser à distances toutes les ressources du réseau (fichiers, applications et<br />

périphériques <strong>de</strong> type imprimante) comme si la connexion était directe.<br />

source symantec – www.symantec.fr<br />

Une passerelle (gateway) vers internet (fonction <strong>de</strong> routeur internet), une fonction <strong>de</strong> firewall pour<br />

bloquer les intrusions, un anti-virus intégré et la fonction VPN pour créer le tunnel Internet<br />

(généralement le fonctionnement est conforme aux spécifications <strong>de</strong> cryptage IPsec <strong>de</strong>s stations clientes).<br />

Le VPN va fournir une adresse locale à un PC connecté sur internet. Celui-ci va alors<br />

automatiquement s'intégrer dans le réseau. Le paramétrage <strong>de</strong> ce type d'appareil au niveau VPN<br />

est généralement pointu puisqu'il permet par exemple d'accepter les données rentrantes sur une<br />

adresse mais <strong>de</strong> refuser les entrées sortantes.<br />

Lorsque tous les niveaux sont résolus, il est possible <strong>de</strong> directement relier <strong>de</strong>ux <strong>réseaux</strong> internes<br />

VIA Internet. C'est actuellement la seule solution viable (sans lignes totalement dédiées et louées) pour<br />

relier <strong>de</strong>ux points éloignés.


Internet (INTERconnection of NETwork) est un regroupement <strong>de</strong> <strong>réseaux</strong> formé <strong>de</strong> milliers<br />

d'ordinateurs <strong>de</strong> conceptions et d'architectures hétérogènes.<br />

Internet est le plus grand réseau d'informations dans le mon<strong>de</strong>. Les ordinateurs sont reliés entre<br />

eux par une multitu<strong>de</strong> <strong>de</strong> média. Ainsi, lorsqu'une information part d'un serveur WEB pour arriver<br />

sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autres ordinateurs. Si un <strong>de</strong> ces<br />

ordinateurs tombe en panne, l'information vous parviendra quand même dans la plupart <strong>de</strong>s<br />

cas car elle passera par un autre chemin grâce au maillage d'internet...<br />

Ainsi, il est possible <strong>de</strong> faire cohabiter au sein d'un même Internet <strong>de</strong>s <strong>réseaux</strong> utilisant <strong>de</strong>s<br />

techniques aussi diverses qu'Ethernet, FDDI (Fiber Distributed Data Interface), ATM (Asynchronous<br />

Transfer Mo<strong>de</strong>)... Le seul point commun exigé aux <strong>réseaux</strong> composant un Internet est un<br />

ensemble <strong>de</strong> protocoles <strong>de</strong> communication i<strong>de</strong>ntique. Ces protocoles décrivent la structure <strong>de</strong>s<br />

messages échangés et la façon <strong>de</strong> les exploiter. La suite <strong>de</strong>s protocoles TCP/IP (regroupant IP, UDP,<br />

TCP,...) est <strong>de</strong> loin la plus connue et la plus utilisée.<br />

Du point <strong>de</strong> vue <strong>de</strong> l'utilisateur, Internet apparaît comme un simple et unique réseau. Il ne se<br />

préoccupe en aucun cas <strong>de</strong> sa structure. Cependant, les conditions d'accès <strong>de</strong> l'utilisateur à<br />

Internet dépen<strong>de</strong>nt d'une structure complexe entre sa situation géographique et le réseau<br />

France Télécom.<br />

Source arcep – www.arcep.fr


IV – INTERNET 71<br />

Le dégroupage est la possibilité, pour les opérateurs alternatifs, d’accé<strong>de</strong>r à la boucle locale du<br />

réseau <strong>de</strong> France Télécom. Cet accès se fait au répartiteur, par connexion <strong>de</strong>s lignes d’abonnés<br />

dégroupés à l’équipement actif <strong>de</strong> l’opérateur alternatif qui y est généralement hébergé. Le<br />

dégroupage <strong>de</strong> la sous-boucle, ou dégroupage au sous-répartiteur, pourrait permettre à ceux-ci<br />

d’effectuer la même opération au niveau du sous-répartiteur, local qui regroupe les lignes<br />

d’abonnés d’une même zone géographique (quartier, lotissement, ZAC,…) et qui se positionne plus<br />

près <strong>de</strong> l’abonné. L’intérêt <strong>de</strong> cette opération est <strong>de</strong> pouvoir offrir à l’abonné <strong>de</strong>s débits plus<br />

importants qu’au répartiteur puisque la longueur <strong>de</strong> la ligne est le principal facteur<br />

d’affaiblissement du signal et donc du débit offert à l’utilisateur. Ainsi permet notamment<br />

d’accroître l’éligibilité au haut débit <strong>de</strong>s habitants les plus éloignés du répartiteur.<br />

1. HISTORIQUE<br />

Ce graphique retrace les événements marquants <strong>de</strong> l'évolution d'Internet par nature.<br />

2. ÉVOLUTION<br />

1959 - 1969 Programme militaire américain ARPA (Advanced Research Project Agency). Par la<br />

suite les militaires utiliseront un réseau distinct MILNET et les universités et les gran<strong>de</strong>s<br />

administrations américaines se connectèrent sur ARPANET.<br />

En 1973, un nouveau protocole nommé ftp - (File Transfert Protocol) - permettant <strong>de</strong><br />

réaliser le transfert <strong>de</strong> fichiers fait son apparition.<br />

En 1975, première version officielle du protocole tcp/ip (Transfert Control Protocol /<br />

Internet Protocol).<br />

En 1978 arpanet passe du sta<strong>de</strong> expérimental au sta<strong>de</strong> opérationnel, la responsabilité <strong>de</strong><br />

la gestion du réseau est alors confiée à l'agence <strong>de</strong> communication du ministère <strong>de</strong> la<br />

défense (D.C.A. : Défense Communication Agency) appelée maintenant (DISA : Défense<br />

Information Système Agency).<br />

En 1981 il n'y a que plus ou moins 200 ordinateurs sur le réseau.


En 1983 les protocoles TCP/IP ont été adoptés comme standards militaires (MIL STD : Military<br />

standard). Les nouveaux protocoles ont été alors installés sur toutes les machines<br />

connectées au réseau et la DARPA <strong>de</strong>man<strong>de</strong> à Bol, Beranek, et Newman (BBN) <strong>de</strong> mettre<br />

en oeuvre TCP/IP sur UNIX c'est <strong>de</strong> la que vient la suprématie <strong>de</strong>s protocoles TCP/IP dans le<br />

mon<strong>de</strong> UNIX.<br />

En 1986, Création <strong>de</strong> NSFNET (National Science Foundation Network), réseau fédérateur<br />

d'internet aux Etats-Unis entre 1986 et 1995.<br />

En 1990, Disparition D'ARPANET intégré au réseau <strong>de</strong> la National Science Foundation qui<br />

en finance le développement jusqu'en 1995.<br />

En 1991, Invention par Tim Berners-Lee, au CERN, Conseil européen pour la recherche<br />

nucléaire (Genève), du World Wi<strong>de</strong> Web (la Toile mondiale).<br />

En octobre 1991, création <strong>de</strong> RENATER, réseau français inter-universitaire (CNRS). Le<br />

démarrage opérationnel aura lieu en novembre 1992.<br />

Janvier 1992 - Naissance <strong>de</strong> l'Internet Society (ISOC), association <strong>de</strong> droit américain pour<br />

promouvoir et coordonner le développement <strong>de</strong>s <strong>réseaux</strong> informatiques dans le mon<strong>de</strong>. La<br />

même année, L'IAB, Internet Architecture Board est créé et intégré à L'ISOC. Cet organisme est<br />

chargé <strong>de</strong> déci<strong>de</strong>r <strong>de</strong>s normes, standards, protocoles à adopter pour internet.<br />

Septembre 1993 - Formalisation par l'administration Clinton <strong>de</strong> la NII (NATIONAL INFORMATION<br />

INFRASTRUCTURE) ou politique <strong>de</strong>s Autoroutes <strong>de</strong> l'information. Cette politique, initiée par le<br />

sénateur Albert Gore avait pour but l'accès à l'information pour tous. Un an plus tard, la NII se<br />

transforme en Global Information Infrastructure (GII), ne limitant plus le projet au territoire mais<br />

à la planète. Cette politique sera reprise par les pays industrialisés.<br />

1994 - Explosion du World Wi<strong>de</strong> Web, généralisation du langage HTML, <strong>de</strong>s URL (Uniform<br />

Resource Locator), les adresses web, et <strong>de</strong> HTTP (Hypertext Transfert Protocol).<br />

Octobre 1994 - Création du World Wi<strong>de</strong> Web Consortium (W3C) par Tim Berners-Lee pour<br />

promouvoir la compatibilité et donc la normalisation <strong>de</strong>s technologies du World Wi<strong>de</strong> Web.<br />

1995 - La NSFNET (National Science Foundation Network) cesse d'exister. Lui succè<strong>de</strong> le NREN<br />

(National Research and Education Network), réseau informatique national américain <strong>de</strong>vant fournir<br />

une interconnexion à haut débit entre d'autres <strong>réseaux</strong> nationaux et régionaux.<br />

26 juillet 1996 - Le gouvernement français fait voter une loi autorisant <strong>de</strong>s expérimentations<br />

<strong>de</strong> services d'information, une loi établissant une nouvelle règlementation <strong>de</strong>s<br />

télécommunications et une loi privatisant partiellement France Télécom.<br />

Octobre 1998 - Création <strong>de</strong> L'ICANN (Internet Corporation for Assigned names and Numbers) afin <strong>de</strong><br />

superviser l'administration <strong>de</strong>s noms <strong>de</strong> domaine dans le mon<strong>de</strong>. L'ICANN intègre et reprend<br />

les missions <strong>de</strong> L'IANA (Internet Assigned Numbers Authority) jusque-là chargée <strong>de</strong> la gestion <strong>de</strong>s<br />

noms <strong>de</strong> domaines.<br />

mars 2003 - Le Parlement français inaugure le vote électronique en l'autorisant pour les<br />

élections <strong>de</strong>s Français <strong>de</strong> l'étranger au CSFE (Conseil supérieur <strong>de</strong>s Français à l'étranger), <strong>de</strong>venue<br />

Assemblée <strong>de</strong>s Français <strong>de</strong> l'étranger.<br />

décembre 2003 - Première phase du Sommet mondial <strong>de</strong> la société <strong>de</strong> l'information (SMSI),<br />

organisé par L'UIT (Union internationale <strong>de</strong>s télécommunications), à Genève. L'objectif est <strong>de</strong> prendre<br />

<strong>de</strong>s mesures concrètes pour poser les bases d'une société <strong>de</strong> l'information accessible à tous.<br />

décembre 2003 - Loi anti-spam adoptée aux Etats-Unis. Elle contraint les sociétés désirant<br />

perpétrer cette forme <strong>de</strong> marketing direct à s’i<strong>de</strong>ntifier auprès du <strong>de</strong>stinataire <strong>de</strong>s messages<br />

publicitaires, et à permettre à celui-ci <strong>de</strong> se désabonner <strong>de</strong> la liste <strong>de</strong> diffusion du prestataire.<br />

mars 2004 - Etablissement <strong>de</strong> l'Agence européenne chargée <strong>de</strong> la sécurité <strong>de</strong>s <strong>réseaux</strong> et <strong>de</strong><br />

l'information (ENISA), afin <strong>de</strong> conseiller et <strong>de</strong> coordonner les mesures prises par les États<br />

membres <strong>de</strong> l'Union européenne pour sécuriser leurs <strong>réseaux</strong> et systèmes d'information.


IV – INTERNET 73<br />

décembre 2004 - Google annonce son intention <strong>de</strong> scanner et mettre en ligne 15 millions<br />

d'ouvrages issus <strong>de</strong>s fonds <strong>de</strong> 5 bibliothèques partenaires (Bibliothèque publique <strong>de</strong> New York et<br />

celles <strong>de</strong>s Universités <strong>de</strong> Harvard, Stanford, du Michigan aux Etats-Unis et d’Oxford en Gran<strong>de</strong>-Bretagne) à<br />

travers Google Print.<br />

septembre 2005 - Le terme web 2.0 est utilisé pour la première fois par Tim O'Reilly dans un<br />

texte, "What is Web 2.0" qui formalise une nouvelle ère du web, apparue après l'éclatement<br />

<strong>de</strong> la bulle internet.<br />

décembre 2005 - Début <strong>de</strong> l'enregistrement <strong>de</strong>s "EU" par l'association EURID désignée en<br />

octobre 2004 par la Commission européenne pour gérer ce nouveau nom <strong>de</strong> domaine. 100<br />

000 <strong>de</strong>man<strong>de</strong>s sont faites le 1er jour. Seuls les titulaires <strong>de</strong>s "droits antérieurs" (les titulaires <strong>de</strong><br />

marques déposées, les organismes publics) peuvent <strong>de</strong>man<strong>de</strong>r cet enregistrement. Le 7 avril 2006,<br />

élargissement <strong>de</strong> l'ouverture du "EU" à tous publics.<br />

novembre 2007 - Signature en France d’un accord entre les pouvoirs publics, les<br />

professionnels <strong>de</strong> l’audiovisuel, du cinéma, <strong>de</strong> la musique et les fournisseurs d’accès à<br />

internet, sur la protection <strong>de</strong>s œuvres culturelles dans les nouveaux <strong>réseaux</strong> <strong>de</strong><br />

communication.<br />

2008 – apparition du Web mobile qui apporte au téléphone mobile toute la richesse du Web<br />

2009 - naissance du Bitcoin, première cryptomonnaie émise sur le protocole blockchain<br />

2010 – émergence du htlm5 qui transforme les pages Web en véritables applications<br />

informatiques et fait du navigateur le logiciel universel.<br />

2012 – En France, déconnexion du Minitel<br />

2014 - le milliard <strong>de</strong> sites est dépassé<br />

2015 – Edge, nouveau navigateur e Microsoft remplace explorer<br />

2018 – Edge adopte "chromium", le moteur <strong>de</strong> rendu <strong>de</strong> Chrome<br />

2018 : le règlement général sur la protection <strong>de</strong>s données (RGPD) qui encadre à l’échelle<br />

européenne le traitement <strong>de</strong>s données personnelles <strong>de</strong>s utilisateurs entre en vigueur.<br />

3. WEB 2, 3, 4<br />

Le terme "web x" a été proposé dans le cadre d’une conférence tenue en août 2004 qui a rendu<br />

compte <strong>de</strong> la transformation tendancielle du web en "plateforme <strong>de</strong> données partagées via le<br />

développement d’applications qui viennent architecturer les <strong>réseaux</strong> sociaux issus <strong>de</strong> la<br />

contribution essentielle <strong>de</strong>s usagers à la création <strong>de</strong>s contenus et <strong>de</strong>s formats <strong>de</strong> publication"<br />

(blogs, wikis…). Le web repose sur un ensemble <strong>de</strong> modèles <strong>de</strong> conception : <strong>de</strong>s systèmes<br />

architecturaux plus intelligents qui permettent aux gens <strong>de</strong> les utiliser, <strong>de</strong>s modèles d’affaires<br />

légers qui ren<strong>de</strong>nt possible la syndication et la coopération <strong>de</strong>s données et <strong>de</strong>s services.<br />

Le Web est défini en fonction <strong>de</strong> trois éléments :<br />

Technologique : le web est né grâce à la convergence d'un ensemble <strong>de</strong> technologies qui<br />

sont arrivées à maturation au début <strong>de</strong>s années 2000. En particulier les "Framework" Ajax,<br />

permettant <strong>de</strong> créer <strong>de</strong>s pages web "riches", où les objets <strong>de</strong> la page peuvent se mettre à<br />

jour sans que la page ne soit rechargée dans sa totalité, et avec <strong>de</strong> multiples effets<br />

graphiques permettant dans le navigateur internet d'approcher <strong>de</strong> très près la richesse<br />

fonctionnelle d'un logiciel client traditionnel.<br />

Social : c'est la dimension du fameux "user generated content" (UGC), le contenu généré<br />

par les utilisateurs. Mais plus qu'une simple génération <strong>de</strong> contenus, il s'agit aussi <strong>de</strong> la<br />

capacité à converser, à commenter librement d'un utilisateur à l'autre, d'un contenu à<br />

l'autre. Les sites <strong>de</strong> média participatif, les blogs, et les <strong>réseaux</strong> sociaux en sont l'illustration<br />

les plus éclatantes.


Économique : avec l'avènement du web, l'Internet est <strong>de</strong>venu une véritable plate-forme<br />

économique à part entière, où <strong>de</strong>s écosystèmes économiques complets peuvent<br />

prospérer à 100%. Une gran<strong>de</strong> part <strong>de</strong>s nouveaux business ne se fait plus que sur internet<br />

: ven<strong>de</strong>urs, fournisseurs, acheteurs, places <strong>de</strong> marchés, l'ensemble <strong>de</strong>s services et <strong>de</strong>s<br />

transactions ne transitent plus que sur l'Internet, quelles que soient les tailles <strong>de</strong> sociétés.<br />

Une révolution technologique du Web 2.0 est que l'ensemble <strong>de</strong>s services disponibles sont en<br />

ligne (cloud computing). Auparavant, la création était effectuée sur le PC, puis partagée dans le<br />

réseau <strong>de</strong> l'entreprise, puis sur internet à travers quelques services <strong>de</strong> partage <strong>de</strong> fichiers.<br />

Maintenant la production s'effectue directement en ligne. Le PC ne sert plus que d'interface<br />

utilisateur. Plus rien n'est stocké sur l'ordinateur, l'ensemble <strong>de</strong>s informations sont produites,<br />

stockées, partagées, échangées, publiées, diffusées, modifiées, commentées, supprimées,<br />

etc… en ligne. Des moteurs <strong>de</strong> recherche servent à retrouver l'information et <strong>de</strong>s systèmes <strong>de</strong><br />

tags collaboratifs voient le jour pour affiner l'organisation <strong>de</strong>s informations grâce à un premier<br />

niveau d'intelligence collective<br />

Le web voit son origine dans l’appropriation par les internautes <strong>de</strong>s nouveaux outils appartenant<br />

à la mouvance "open source" pour publier <strong>de</strong>s contenus numériques à travers les blogs, les<br />

wikis, partager <strong>de</strong>s photos, <strong>de</strong>s films, <strong>de</strong>s vidéos et <strong>de</strong>s applications.<br />

Il est à l'origine structuré autour <strong>de</strong>s éléments suivants :<br />

Le BLOG est un site web composé <strong>de</strong> notes ou <strong>de</strong> billets (posts en anglais) classés selon leur<br />

date <strong>de</strong> publication. Le succès du blog vient d’une gran<strong>de</strong> facilité <strong>de</strong> publication, d’une<br />

gran<strong>de</strong> liberté éditoriale et <strong>de</strong> la capacité d'interaction en temps réel avec le lectorat.<br />

Le FIL RSS est un simple fichier texte au format XML comportant la <strong>de</strong>scription synthétique<br />

du contenu et permettant la diffusion automatique <strong>de</strong>s mises à jour d'un blog ou <strong>de</strong><br />

n’importe quel site web.<br />

Le WIKI est un système <strong>de</strong> gestion <strong>de</strong> contenu <strong>de</strong> site web qui rend les pages Web<br />

réalisables et modifiables par les visiteurs successifs autorisés (le mot wiki vient du<br />

redoublement hawaiien wiki, qui signifie rapi<strong>de</strong>). L’exemple le plus connu est l'encyclopédie<br />

collective Wikipédia créée en 2001, basée sur le principe qu'une entrée puisse être<br />

ajoutée par n'importe quel utilisateur du web et modifiée par un autre.<br />

Les SITES DE PARTAGE <strong>de</strong> photos et <strong>de</strong> vidéos ont pour ambition <strong>de</strong> rendre la diffusion<br />

d'images aussi simples que <strong>de</strong>s textes sur les blogs.<br />

FLICKR développé en 2002 par une société canadienne, <strong>de</strong>puis racheté par Yahoo, est un<br />

site web gratuit <strong>de</strong> diffusion et <strong>de</strong> partage <strong>de</strong> photographies, dont l'organisation s'apparente à<br />

celle d'une communauté virtuelle.<br />

YOUTUBE a été créé en 2005, racheté <strong>de</strong>puis par Google. C’est un site web <strong>de</strong> partage <strong>de</strong><br />

vidéos sur lequel les utilisateurs peuvent envoyer, visualiser et se partager <strong>de</strong>s séquences<br />

vidéo. Les vidéos sont accessibles par catégorie et à l'ai<strong>de</strong> <strong>de</strong> mots-clés (tags) comme sur<br />

Flickr.<br />

Les SITES SOCIAUX, parmi lesquels META, INSTAGRAM, TWITTER, WHAT'SAPP, YOUTUBE... qui se<br />

confon<strong>de</strong>nt maintenant le plus souvent avec les précé<strong>de</strong>nts. Les utilisateurs créent <strong>de</strong>s<br />

profils connectés par lien avec <strong>de</strong>s amis à travers le système. Les profils comportent les<br />

domaines d’intérêt et les goûts <strong>de</strong>s utilisateurs, <strong>de</strong>s musiques, <strong>de</strong>s photos et <strong>de</strong>s vidéos.<br />

En 2020, leur utilisation représente :<br />

Facebook : 2.5 milliards d’utilisateurs Instagram : 1 milliard d’utilisateurs<br />

Youtube : 2 milliards<br />

What’sapp : plus <strong>de</strong> 2 milliards<br />

Twitter : 330 millions.<br />

Les SITES D'ENCHÈRES : EBAY par exemple est un site d'enchères en ligne où les ven<strong>de</strong>urs<br />

sont notés selon le <strong>de</strong>gré <strong>de</strong> qualité et <strong>de</strong> rapidité du produit vendu et livré, est le modèle<br />

<strong>de</strong> l'activité collective <strong>de</strong> ses utilisateurs, fonctionnant selon une logique <strong>de</strong> réputation.


IV – INTERNET 75<br />

Les MASHUPS utilisés par GOOGLE MAPS ont pour principe d'agréger du contenu provenant<br />

d'autres sites, afin <strong>de</strong> créer un site nouveau. Pour ce faire, on utilise le plus souvent les<br />

Open API, interfaces <strong>de</strong> programmation d'applications ouvertes, qui facilitent le travail d'un<br />

programmeur en lui fournissant <strong>de</strong>s ensembles <strong>de</strong> fonctions, routines et métho<strong>de</strong>s d’usage<br />

courant (par exemple, ouvrir un fichier, l'in<strong>de</strong>xer, le fermer, ...) pré-écrites.<br />

L’API Google Maps a été codée en 2005 et a donné lieu à l’un <strong>de</strong>s premiers mashusp<br />

caractéristiques du web 2.0 : Housing Maps, fusionnant un dérivé <strong>de</strong> GoogleMaps, qui venait<br />

<strong>de</strong> sortir son application, avec un site d’informations locales et <strong>de</strong> petites annonces<br />

immobilières <strong>de</strong> la baie <strong>de</strong> San Francisco, CraigList. Ainsi les données du réseau viennent<br />

enrichir l’espace physique. On parle désormais "d’espace augmenté" pour caractériser cette<br />

articulation du web et <strong>de</strong> la rue<br />

En résumé<br />

Le WEB 2.0 est social avec l’émergence <strong>de</strong>s <strong>réseaux</strong> sociaux et le partage d’informations<br />

et <strong>de</strong> contenus (textes, vidéos, images ou autres.<br />

Le WEB 3.0 est sémantique avec le recueil et la structuration <strong>de</strong> la masse d’informations<br />

disponibles sur les utilisateurs.<br />

Le WEB 4.0 est intelligent. Il utilise les données recueillies pour étudier et influencer les<br />

utilisateurs avec l'ai<strong>de</strong> <strong>de</strong> l'intelligence artificielle<br />

Enfin, l'arrivée du "MÉTAVERS" rend encore plus diffuse la frontière entre le virtuel et le réel.<br />

source unknow


4. UTILISATION<br />

En 1984 plus ou moins 1000 ordinateurs sur le réseau<br />

En 1986 plus ou moins 5000 ordinateurs sur le réseau<br />

En 1987 plus ou moins 28.000 ordinateurs sur le réseau<br />

En 1990 plus ou moins 130.000 ordinateurs sur le réseau<br />

En 1991 plus ou moins 500.000 ordinateurs sur le réseau<br />

En 1992 plus ou moins 1.000.000 ordinateurs sur le réseau<br />

En 1993 plus ou moins 2.000.000 ordinateurs sur le réseau<br />

En 1994 plus ou moins 3.500.000 ordinateurs sur le réseau<br />

…<br />

En 2009 plus ou moins 1 milliard d'ordinateurs sur le réseau.<br />

En 2011, plus <strong>de</strong> 2 milliards<br />

En 2019 - plus <strong>de</strong> 4 milliards d’utilisateurs


IV – INTERNET 77<br />

5. SERVICES<br />

Les services fournis par internet sont différents selon que la zone <strong>de</strong> l'utilisateur est dégroupée<br />

ou non.<br />

Source arcep - www.arcep.fr<br />

1. ADSL<br />

L'Internet à gran<strong>de</strong> vitesse est courant grâce à l'ADSL (Asymetric Digital Subscriber Line). Cette<br />

technologie permet le transfert <strong>de</strong> plusieurs mégabits par secon<strong>de</strong> sur la ligne téléphonique<br />

classique. La "paire cuivrée", peut acheminer les données du Net à gran<strong>de</strong> vitesse, et ce grâce à<br />

une technique ne nécessitant aucune adaptation <strong>de</strong> ces lignes.<br />

Elle assure un accès rapi<strong>de</strong> à Internet, ainsi qu'au réseau local d'une entreprise. Elle convient en<br />

particulier aux applications pour lesquelles l'utilisateur a besoin d'un débit élevé pour télécharger<br />

<strong>de</strong> l'information d'un serveur éloigné. Avec 20 mégabits par secon<strong>de</strong> du central vers l'abonné,<br />

les fils téléphoniques bénéficient d'un lifting impressionnant. Et la technique ADSL permet<br />

d'utiliser son téléphone tout en étant connecté sur Internet. Grâce à l'utilisation <strong>de</strong> fréquences<br />

différentes <strong>de</strong> celles <strong>de</strong> la voix, les conversations peuvent continuer à transiter par la "paire<br />

cuivrée". Il suffit d'un boîtier spécifique associé d'un filtre pour dissocier les données du Net et la<br />

voix sur la ligne téléphonique commune.<br />

Dans la chaîne qui relie l'internaute au reste du mon<strong>de</strong>, le point faible se situe sur la partie reliant<br />

le mo<strong>de</strong>m du particulier au central téléphonique.<br />

Cette jonction est constituée <strong>de</strong> fils <strong>de</strong> cuivre qui n'étaient utilisés qu'à <strong>de</strong>s vitesses <strong>de</strong><br />

communication dépassant quelques dizaines <strong>de</strong> Kb par secon<strong>de</strong>s. En fait, les possibilités <strong>de</strong>s fils<br />

<strong>de</strong> cuivre étaient sous-utilisées car le réseau téléphonique a d'abord été conçu pour transporter<br />

<strong>de</strong> la voix et dans cette optique, la ban<strong>de</strong> passante utilisée par les équipements <strong>de</strong><br />

communication classiques est <strong>de</strong> l'ordre 3.3 Khz.<br />

Or, les caractéristiques physiques <strong>de</strong>s lignes d'abonnés permettent <strong>de</strong> supporter la transmission<br />

<strong>de</strong> signaux à <strong>de</strong>s fréquences pouvant atteindre 1 Mhz.<br />

Avec <strong>de</strong>s mo<strong>de</strong>ms spécifiques, il est donc possible d'optimaliser l'utilisation <strong>de</strong> ces lignes et il<br />

apparaît que, en fonction <strong>de</strong> la distance séparant l'abonné <strong>de</strong> son central téléphonique, les<br />

paires <strong>de</strong> cuivre peuvent supporter <strong>de</strong>s débits allant <strong>de</strong> 1.5 Mbits/s à 20 Mbits/s, c'est à dire<br />

capables enfin <strong>de</strong> transporter <strong>de</strong> la vidéo (mini 331 Kb/s).


L' ADSL n'est toutefois qu'une technologie <strong>de</strong> transmission. Autrement dit, elle ne constitue que la<br />

couche physique qui assure le transport <strong>de</strong>s bits. L'ADSL doit être complétée par une couche qui<br />

assure le transport d'information sous une forme structurée, comme par exemple <strong>de</strong>s paquets IP<br />

ou <strong>de</strong>s cellules ATM.<br />

Enfin, l'applicabilité <strong>de</strong> l'ADSL est limitée au réseau d'accès. Il faut donc assurer la continuité du<br />

transport <strong>de</strong> l'information au niveau zonal et interzonal en faisant appel aux technologies<br />

'backbone' comme le Frame Relay pour les débits inférieurs à 2Mbit/s ou L'ATM (Asynchronous<br />

Transfer Mo<strong>de</strong>) pour ceux supérieurs à 2Mbit/s.<br />

La liaison entre l'abonné et le central, est divisée en trois canaux <strong>de</strong> transmission :<br />

Le haut <strong>de</strong> la ban<strong>de</strong> (1MHz) est réservé au canal <strong>de</strong>scendant (central/abonné) à débit<br />

élevé (8 Mbits/s).<br />

En milieu <strong>de</strong> ban<strong>de</strong> (entre 300 et 700 kHz), se trouve un canal bidirectionnel à débit moyen<br />

utilisé pour émettre les données .<br />

Le troisième canal est réservé soit à la téléphonie analogique classique (entre 0 et 4 kHz)<br />

soit à L'ISDN (entre 0 et 80 kHz).<br />

Tableau <strong>de</strong>s vitesses atteintes avec l'ADSL<br />

Vitesse Distance utilisateur / central<br />

1,5 Mbps 6 km<br />

2 Mbps 5 km<br />

6 Mbps 4 km<br />

9 Mbps 3 km<br />

13 Mbps 1,5 km<br />

26 Mbps 1 km<br />

52 Mbps 300 m<br />

2. ADSL2<br />

L'ADSL2 est une évolution <strong>de</strong> l'ADSL. Cette norme est basée sur le doublement <strong>de</strong> la ban<strong>de</strong><br />

passante utilisée par l' ADSL première génération avec un spectre <strong>de</strong> fréquence jusqu'à 2,2 MHz<br />

mais avec en contrepartie une portée réduite par rapport à l' ADSL, privilégiant <strong>de</strong> fait les abonnés<br />

les plus proches du central.<br />

Là où l' ADSL permet un débit maximal <strong>de</strong> 8 Mbit/s pour la réception <strong>de</strong> données, c'est-à-dire en<br />

canal <strong>de</strong>scendant (downstream), l' ADSL 2+ autorise un débit allant jusqu'à 16 Mbit/s pour les<br />

clients proches


IV – INTERNET 79<br />

3. VDSL<br />

La technologie VDSL (Very high bit-rate DSL) est basée sur la même technologie que l'ADSL (les<br />

signaux VDSL sont transportés sur une paire <strong>de</strong> cuivre) ; Le VDSL 3 permettrait d'atteindre <strong>de</strong> très hauts<br />

débits : 100 mb/s en full-duplex, avec une distance entre l'abonné et le DSLAM portée<br />

à 3 500 mètres mais n'est pas reconnu par L'ARCEP au profit <strong>de</strong> la fibre optique.<br />

4. LA FIBRE OPTIQUE<br />

Le développement <strong>de</strong>s télécommunications s'est caractérisé par l'utilisation d'un domaine <strong>de</strong><br />

fréquences <strong>de</strong> plus en plus vaste, <strong>de</strong>puis les quelques kilohertz <strong>de</strong>s premières lignes<br />

téléphoniques jusqu'aux quelques dizaines <strong>de</strong> gigahertz <strong>de</strong>s liaisons radio. Il était donc a priori<br />

logique que la lumière puisse être utilisée afin <strong>de</strong> prolonger le spectre. Elle ne pouvait <strong>de</strong>venir un<br />

moyen <strong>de</strong> télécommunication que dans la mesure où il était possible <strong>de</strong> moduler une source<br />

optique à <strong>de</strong>s fréquences élevées et <strong>de</strong> transmettre les signaux sur un support stable et peu<br />

atténuant. C’est <strong>de</strong>venu le cas grâce au laser et à la fibre optique. La fibre optique est un<br />

support physique <strong>de</strong> transmission permettant la transmission <strong>de</strong> données à haut débit grâce à<br />

<strong>de</strong>s rayons optiques.<br />

A) RÉSEAU D'ACCÈS<br />

Les déploiements <strong>de</strong> <strong>réseaux</strong> d’accès à très haut débit consistent à rapprocher la fibre optique<br />

<strong>de</strong> l’abonné, voire à déployer directement une nouvelle boucle locale en fibre optique jusqu’au<br />

local <strong>de</strong> l’abonné (FTTH1). La solution FTTB (Fibre to the Building), consiste à amener la fibre jusqu’en<br />

pied d’immeuble, la partie terminale restant une paire <strong>de</strong> cuivre.<br />

Après une longue concertation avec les différents acteurs (France Télécom, Free, SFR, Bouygues…),<br />

c'est le choix <strong>de</strong> Free, c'est-à-dire le FFTH (qui assure le débit le plus important) qui a été retenu.


SFR a longtemps vendu du "dégroupage" et du "cabinet" comme <strong>de</strong> la fibre optique intégrale et<br />

a dû revenir sur ses choix<br />

b) TECHNOLOGIES<br />

Deux technologies <strong>de</strong> distribution sont disponibles :<br />

FttH P2P : fibre point à point, c'est à dire que chaque usager à une fibre dédiée.<br />

PON (Passive Optical Network) : la ban<strong>de</strong> passante d'une fibre est partagée entre tous les<br />

abonnés raccordés sur le même PON (32 ou 64 utilisateurs)<br />

C'est la technologie PON qui est utilisée en France par les opérateurs.<br />

Plusieurs normes sont alors possibles :<br />

GPON 10G-EPON XGS-PON<br />

Abonnés par fibre 64 32 64<br />

Débit <strong>de</strong>scendant maxi 2,5 Gb/s 10 Gb/s 10 Gb/s<br />

Débit montant maxi 1,2 Gb/s 1,2 Gb/s 10 Gb/s<br />

Le XGS-PON permet d'avoir les flux montants et <strong>de</strong>scendants sur la même fibre<br />

Malgré l'adoption <strong>de</strong>s normes XGS-PON par <strong>de</strong> nouveaux opérateurs, il est nécessaire que<br />

l'équipement du NRO soit compatible pour atteindre ces débits<br />

Un fournisseur d’accès (provi<strong>de</strong>r) est un prestataire qui dispose d’une liaison permanente sur le<br />

réseau Internet, et qui propose à d’autres personnes, moyennant un abonnement, d’utiliser son<br />

infrastructure pour se connecter à Internet.<br />

1. RÔLE<br />

Il réalise le transfert <strong>de</strong> fichier entre Internet et vous, gère les adresses email et la met à<br />

disposition un espace disque pour héberger un site web.<br />

Le transfert peut se résumer avec le schéma ci-<strong>de</strong>ssous :<br />

l'utilisateur <strong>de</strong>man<strong>de</strong> une information contenue sur un serveur distant<br />

sa requête est transmise au fournisseur d'accès qui va interroger par le réseau le serveur<br />

en question pour y puiser l'information recherchée<br />

le fournisseur d'accès retransmet à l'utilisateur l'information reçue du serveur distant


IV – INTERNET 81<br />

2. CHOIX<br />

Le marché est couvert par les lea<strong>de</strong>rs nationaux <strong>de</strong>s télécommunications (Orange, Sfr, Bouygues,<br />

Free…) ce qui assure un minimum <strong>de</strong> qualité <strong>de</strong> service. Il n'y a pas <strong>de</strong> mauvais choix mais selon<br />

les opérateurs, les efforts <strong>de</strong> développement d'infrastructure ont porté sur l'une ou l'autre région ;<br />

il faut donc faire porter son choix sur celui qui propose localement la meilleure technologie.<br />

Pour choisir la solution adaptée à ses besoins, il faut prendre en compte :<br />

Les caractéristiques <strong>de</strong> votre emplacement géographique :<br />

Ville ou campagne<br />

Dégroupé ou non<br />

Distance par rapport au central<br />

Relié par câble ou fibre<br />

Les performances technologiques :<br />

Débit (ban<strong>de</strong> passante effective à la réception)<br />

Vitesse <strong>de</strong> téléchargement<br />

Qualité <strong>de</strong> la connexion.<br />

Les offres <strong>de</strong>s fournisseurs :<br />

Offre pour l'emplacement géographique donné (possibilité <strong>de</strong> tests <strong>de</strong> la ligne sur les sites<br />

internet <strong>de</strong>s fournisseurs)<br />

Équipement fourni<br />

Frais d'installation<br />

Tarif d'abonnement<br />

À noter que a loi <strong>de</strong> 2004 a introduit dans le co<strong>de</strong> général <strong>de</strong>s collectivités territoriales le RIP<br />

(<strong>réseaux</strong> d'initiative publique) afin <strong>de</strong> garantir l'utilisation partagée du réseau.<br />

Ces <strong>réseaux</strong>, mis en place et gérés par <strong>de</strong>s opérateurs <strong>de</strong> second ordre, ne proposant pas <strong>de</strong><br />

services associés (ou le minimum) et avec <strong>de</strong>s tarifs souvent élevés, voient leurs pério<strong>de</strong>s<br />

d'exclusivité contractuelle arriver à leur fin et sont peu à peu repris par les quatre grands<br />

opérateurs nationaux.<br />

3. CONNEXIONS<br />

Le type <strong>de</strong> connexion choisi va la encore dépendre <strong>de</strong> l'emplacement géographique et <strong>de</strong> l'offre<br />

locale. Un emplacement au cœur d'une gran<strong>de</strong> ville sera par exemple privilégié par rapport un<br />

emplacement en campagne, qui plus est dans une région <strong>de</strong> couverture difficile (montagne)<br />

La fibre L'ads Le satellite<br />

En matière <strong>de</strong> connexion propre, les armoires <strong>de</strong> distribution <strong>de</strong> certains opérateurs, ayant<br />

notamment pratiqué la sous-traitance à <strong>de</strong>s tarifs extrêmement bas, ne sont quasiment pas<br />

utilisables (sac <strong>de</strong> nouilles) et doivent être entièrement recâblées. De la même manière, <strong>de</strong>s<br />

intervenants peu scrupuleux ont pris l'habitu<strong>de</strong>, plutôt que <strong>de</strong> créer une nouvelle connexion, <strong>de</strong><br />

débrancher un utilisateur faisant appel à un concurrent pour brancher à la place leur client. En<br />

conséquence, dans certains communes, les armoires sont verrouillées et il faut faire appel à la<br />

mairie pour y avoir accès.


1. ANTIVIRUS<br />

L'antivirus est un outil indispensable sur le Net.<br />

Il est proprement inconcevable d'aller sur le net ou <strong>de</strong> consulter une messagerie sans un antivirus à<br />

jour<br />

il existe <strong>de</strong>ux types métho<strong>de</strong>s :<br />

procé<strong>de</strong>r à partir d'une liste <strong>de</strong> virus connus avec leur <strong>de</strong>scription<br />

Reconnaitre un virus <strong>de</strong> par sa structure (métho<strong>de</strong> prédictive)<br />

La plupart <strong>de</strong>s antivirus combinent maintenant les 2 métho<strong>de</strong>s<br />

principes :<br />

Un programme vérifie tous les fichiers et processus qui rentrent ou s'activent dans l'ordinateur,<br />

les compare à une base d'informations et bloque les éléments suspects. ; ce programme,<br />

symbolisé par une icône dans la zone <strong>de</strong> notification, doit être actif en permanence.<br />

Un programme plus important, l'antivirus lui-même, va vérifier la mémoire vive <strong>de</strong><br />

l'ordinateur et les mémoires <strong>de</strong> stockage ; là encore, il va comparer ce qu'il trouve à une<br />

base d'informations <strong>de</strong> "signatures". Il doit être lancé manuellement ou vous pouvez<br />

programmer une analyse régulièrement (toutes les semaines par exemple) ; c'est un<br />

complément du programme précé<strong>de</strong>nt.<br />

Une base d'informations sur l'ordinateur est quotidiennement mise à jour par Internet <strong>de</strong>s<br />

nouvelles signatures <strong>de</strong> virus ; sans mise à jour régulière, l'efficacité <strong>de</strong> l'antivirus décroit<br />

<strong>de</strong> manière exponentielle.<br />

Des programmes annexes, spécifiques à chaque virus, sont mis à disposition par les<br />

éditeurs pour éradiquer <strong>de</strong>s virus particulièrement malveillants qui auraient réussi à passer<br />

ou pour réparer les dommages causés par ces mêmes virus lorsque cela est possible.<br />

c) VIRUS SYSTÈME<br />

Ils sont aussi appelés virus <strong>de</strong> boot et viennent infecter les fichiers situés sur la zone amorce du<br />

système, c'est-à-dire la première partie du disque lue par l'ordinateur. Il remplace le contenu <strong>de</strong><br />

la zone d'amorçage par son propre co<strong>de</strong>. Il est difficile <strong>de</strong> s'en débarrasser et cause le plus<br />

souvent un dysfonctionnement <strong>de</strong> la machine pouvant entraîner la perte <strong>de</strong> données. Les<br />

données ne sont pas, à priori, concernées.<br />

d) VIRUS PROGRAMME<br />

Ils sont aussi appelés virus <strong>de</strong> fichiers et infectent les programmes. Le virus s'active dès que le<br />

fichier est lancé mais l'utilisateur ne s'aperçoit <strong>de</strong> rien car le programme fonctionne.


IV – INTERNET 83<br />

e) CHEVAUX DE TROIE<br />

Le cheval <strong>de</strong> Troie se niche à l'intérieur d'un programme ; il est actif dès le programme hôte<br />

utilisé ; une variante, la bombe logique attend un événement particulier pour s'exécuter (date,<br />

conditions précises…)<br />

f) VIRUS MACROS<br />

Les virus macro sont <strong>de</strong>s macro-comman<strong>de</strong>s particulières qui se reproduisent d'elles-mêmes au<br />

sein <strong>de</strong>s fichiers <strong>de</strong> données générés par <strong>de</strong>s applications telles que Microsoft Word et Excel. La<br />

plupart <strong>de</strong>s virus macro ont pour cibles les documents Word. Lorsqu'un fichier contenant une<br />

macro infectée est ouvert, le virus se copie automatiquement dans le modèle global <strong>de</strong> Word (le<br />

fichier NORMAL.DOT) grâce à <strong>de</strong>s fonctions qui sont exécutées dès le chargement du document. Le<br />

virus peut alors infecter d'autres fichiers Word. Tous les documents ouverts ou créés après que<br />

le modèle global a été infecté se trouvent à leur tour infectés. Les virus macro, qui font alors<br />

partie du document même, se répan<strong>de</strong>nt dès qu'un utilisateur infecté transmet ses fichiers sur<br />

disquettes, par transfert ou dès qu'un fichier infecté se trouve joint à un message électronique.<br />

g) VIRUS DE SCRIPT<br />

Ils utilisent les différents langages <strong>de</strong> script qui permettent <strong>de</strong> contrôler l'environnement du<br />

logiciel. Ils sont le plus souvent dans <strong>de</strong>s langages répandus (VB script ou Java script). Ils se<br />

répliquent très vite grâce à Internet par l'intermédiaire <strong>de</strong>s messageries électroniques.<br />

h) VERS<br />

Contrairement aux virus, les vers (worms) n'ont pas besoin d'infecter un programme ou un<br />

support pour se reproduire. Ils se reproduisent seuls en utilisant les connexions réseau pour se<br />

propager. Ils utilisent très souvent les carnets d'adresses <strong>de</strong> l'ordinateur pour s'auto envoyer.<br />

L'un <strong>de</strong>s virus les plus courants actuellement est le "ransomware" qui chiffre tout le contenu <strong>de</strong><br />

l'ordinateur, le rendant inutilisable. La victime doit payer une rançon (en cryptomonnaie donc<br />

impossible à pister) pour récupérer la clé <strong>de</strong> déchiffrage (qu'il ne récupère pas toujours)<br />

i) LIMITER LES RISQUES<br />

Un certain nombre <strong>de</strong> précautions permettent <strong>de</strong> limiter les possibilités d'infection.<br />

Installer un antivirus efficace<br />

Vérifier la mise à jour quotidienne <strong>de</strong>s fichiers <strong>de</strong> définition <strong>de</strong> virus à partir du site internet<br />

<strong>de</strong> l'éditeur<br />

Programmer une analyse complète du système au moins une fois par semaine.<br />

Créer dans vos carnets d'adresse un correspondant dont le nom commence par la valeur<br />

"zéro" et avec une adresse inventée ; la valeur "zéro" fera que ce correspondant sera le<br />

premier par lequel le virus s'auto-enverra et l'adresse fausse fera que vous aurez aussitôt<br />

un message d'erreur.


2. FIREWALL<br />

La sécurité est primordiale car elle assure l’intégrité et la sûreté <strong>de</strong> l’information. Cette sécurité<br />

peut être appliquée à plusieurs niveaux et par <strong>de</strong> nombreuses métho<strong>de</strong>s. Les Firewalls en font<br />

partie.<br />

Un Firewall (mur <strong>de</strong> feu) est un système ou un groupe <strong>de</strong> systèmes qui renforce la sécurité entre<br />

le réseau interne et Internet. Il peut prendre tant <strong>de</strong> formes différentes que l'on ne peut pas le<br />

considérer comme un élément bien défini du matériel ou comme une fonction déterminée, mais<br />

bien comme un "concept"<br />

Il détermine :<br />

À quels services internes il est possible d'accé<strong>de</strong>r <strong>de</strong> l’extérieur.<br />

Quels éléments externes peuvent accé<strong>de</strong>r aux services internes autorisés.<br />

À quels services externes il est possible d'accé<strong>de</strong>r au moyen <strong>de</strong>s éléments internes.<br />

Son principe <strong>de</strong> fonctionnement est le même que celui d’un routeur avec <strong>de</strong>s listes d’accès. Il<br />

agit surtout sur les niveaux 3 et 4 <strong>de</strong> la couche OSI, c’est-à-dire sur les adresses TCP/IP.<br />

Pour s’assurer d’un niveau minimum <strong>de</strong> sécurité, il faut réaliser <strong>de</strong>s contrôles tant physiques que<br />

logiques, le principal avantage c'est que le Firewall est un point <strong>de</strong> centralisation : Tout le mon<strong>de</strong><br />

passe par lui pour sortir du réseau Interne pour consulter l'Internet, c'est le seul élément donnant<br />

cet accès, si l'on multiplie les points <strong>de</strong> sortie, on multiplie aussi les points d'entrée.<br />

Le choix d'un Firewall n'est pas à prendre à la légère. En effet, celui-ci, bien que ne pouvant être<br />

efficace seul, sera la pièce maîtresse <strong>de</strong> votre système <strong>de</strong> sécurité. Comment alors établir lequel<br />

sera à la hauteur <strong>de</strong> vos besoins ?<br />

La première étape est d'i<strong>de</strong>ntifier vos besoins. Pour vous ai<strong>de</strong>r, une analyse <strong>de</strong>s faiblesses <strong>de</strong><br />

votre réseau est fortement recommandée. Sinon, il se pourrait que vous oubliiez <strong>de</strong> prendre en<br />

compte <strong>de</strong>s ouvertures pouvant s'avérer importantes par la suite. Bien entendu, le firewall ne<br />

règlera pas tous vos problèmes. Il n'est que la solution "produit". Des règles strictes <strong>de</strong> sécurité<br />

<strong>de</strong>vront être instaurées et suivies par les employés.<br />

L'analyse se base sur les critères suivants :<br />

Le niveau <strong>de</strong> protection: La liste <strong>de</strong>s attaques pouvant être contrée par le firewall<br />

Les types d'authentification possibles:<br />

Différentes métho<strong>de</strong>s d'i<strong>de</strong>ntifier l'usager accédant à l'information sécurisé<br />

Portabilité:<br />

Types <strong>de</strong> systèmes d'opération supportés par le firewall (NT, UNIX)<br />

Évolutivité:<br />

Capacité du produit et du fabricant à évoluer avec les besoins futurs <strong>de</strong> votre entreprise<br />

<strong>Support</strong>: Le nombre <strong>de</strong> compagnies pouvant faire le service après-vente du produit<br />

Interopérabilité entre les produits:<br />

La capacité d'intégration avec différents environnements ou produits complémentaires.<br />

Options <strong>de</strong> VPN:<br />

Les différents standards <strong>de</strong> VPN admis<br />

Flexibilité:<br />

Adaptation à différentes politiques <strong>de</strong> sécurité <strong>de</strong> l'entreprise.


IV – INTERNET 85<br />

3. SPYWARES – MALWARES<br />

Ils sont assimilables aux virus mêmes s'ils font généralement moins <strong>de</strong> dommages. La plupart<br />

ont pour but d'envoyer <strong>de</strong>s informations (cookies, mots <strong>de</strong> passe, adresse mail, habitu<strong>de</strong>s…) à partir <strong>de</strong><br />

votre ordinateur vers <strong>de</strong>s serveurs pirates qui les utilisent à <strong>de</strong>s fins malhonnêtes. On trouve<br />

dans le logiciel libre <strong>de</strong> très bons anti-spywares (spybot).<br />

4. SPASMS<br />

Se méfier <strong>de</strong>s programmes inconnus qui vous révèlent <strong>de</strong>s virus ou spywares inexistants afin que<br />

vous installiez le produit en question sur votre machine ; c'est alors et malgré son nom tout à fait<br />

parlant l'application qu'il vous est proposé d'installer qui est le spyware<br />

Ce sont <strong>de</strong>s messages publicitaires non désirés qui, comme les prospectus dans nos boites aux<br />

lettres réelles, viennent encombrer nos messageries ; ils sont très gênants notamment dans<br />

plusieurs cas <strong>de</strong> figure :<br />

Ils contiennent un virus (fréquent)<br />

Ils prennent l'i<strong>de</strong>ntité d'un émetteur connu et envoient l'utilisateur vers un faux site imitant<br />

le site officiel <strong>de</strong> l'émetteur afin <strong>de</strong> lui soutirer <strong>de</strong>s informations ou <strong>de</strong> l'argent<br />

Ils sont gros ou trop nombreux et prennent du temps à télécharger<br />

Ils ont trait à un sujet non souhaité (pornographie…)<br />

Internet permet aux utilisateurs d'accé<strong>de</strong>r à <strong>de</strong> nombreux ordinateurs du mon<strong>de</strong> entier. Les<br />

services les plus courants sont les suivants :<br />

1. EMAIL<br />

Email<br />

Usenet<br />

Telnet<br />

FTP<br />

WWW<br />

L'email est l'outil Internet le plus largement utilisé. Il permet aux utilisateurs <strong>de</strong> communiquer.<br />

Les messages peuvent être envoyés à <strong>de</strong>s individus ou à <strong>de</strong>s groupes au moyen <strong>de</strong> listes <strong>de</strong><br />

mailing.<br />

La principale caractéristique <strong>de</strong> l'email est qu'il est adressé à un utilisateur spécifique sur un hôte<br />

spécifique.<br />

2. USENET<br />

Usenet et un autre outil répandu, qui permet aux utilisateurs <strong>de</strong> se joindre à quelques milliers <strong>de</strong><br />

groupes <strong>de</strong> discussion ou "newsgroups" bâtis autour <strong>de</strong> thèmes spécifiques.<br />

3. TELNET<br />

Telnet est un outil permet aux utilisateurs d'ouvrir la session (LOGIN) sur un ordinateur ou un hôte<br />

distant, en tant que terminal non intelligent, pour accé<strong>de</strong>r à ses fichiers et exécuter ses<br />

programmes.<br />

4. FTP<br />

FTP permet <strong>de</strong> transférer <strong>de</strong>s fichiers d'un ordinateur à un autre. L'accès à certains sites FTP<br />

est conditionné à une autorisation par mot <strong>de</strong> passe.


V – GLOSSAIRE 87<br />

ANGLAIS FRANÇAIS DÉFINITION<br />

ACK ACQUITTEMENT (Acknowledgement) : Type <strong>de</strong> message envoyé pour signaler que<br />

les données sont bien arrivées sans erreur au <strong>de</strong>stinataire.<br />

ACTIVE MONITOR<br />

C'est la station <strong>de</strong> travail qui génère le " langage" et impose la<br />

fréquence du signal dans un réseau Token Ring.<br />

ADDRESS ADRESSE En informatique : ensemble <strong>de</strong> bits ou <strong>de</strong> caractères qui indique la<br />

<strong>de</strong>stination d'une communication ou d'une donnée (trame,<br />

paquet, message...) En télécommunications : ensemble <strong>de</strong>s<br />

chiffres qui, en un point d'un réseau <strong>de</strong> télécommunication,<br />

détermine l'extrémité <strong>de</strong>mandée. Les périphériques ont une<br />

adresse MAC (Medium Access Control) et doivent avoir une<br />

adresse <strong>de</strong> réseau pour lancer les applications<br />

AMP<br />

ANI<br />

ANSI<br />

APPLE TALK<br />

APPN<br />

API<br />

(Active Monitor Present) : Transmissions MAC, émises par les<br />

moniteurs actifs en général toutes les 7 secon<strong>de</strong>s, dans un<br />

réseau Token Ring. Ces Transmissions initient un Ring Poll un<br />

mécanisme standard pour tester et i<strong>de</strong>ntifier chaque station<br />

connectée sur l'anneau. Se référer à la définition <strong>de</strong> SMP.<br />

(Automatic Number I<strong>de</strong>ntification) : I<strong>de</strong>ntification automatique<br />

du numéro appelant<br />

(American National Standard Institute) : Organisme nordaméricain<br />

<strong>de</strong> normalisation, membre <strong>de</strong> l'ISO (International<br />

Standard Organisation).<br />

Réseau local proposé par Apple, fonctionnant sur le principe du<br />

bus sur paire torsadée. Simple d'utilisation, mais son débit est<br />

inférieur à 1 Mbps.<br />

(Advanced Peer to Peer Networking) : Architecture mise en<br />

œuvre par IBM pour faire communiquer ses systèmes,<br />

initialement <strong>de</strong> petite et moyenne taille (AS/400, PS/2), dans le<br />

cadre <strong>de</strong> l'architecture SNA<br />

(Application Programming Interface) : Interface pour langages<br />

<strong>de</strong> programmation, matérialisées par <strong>de</strong>s primitives, permettant à<br />

une application d'accé<strong>de</strong>r à <strong>de</strong>s programmes système pour, par<br />

exemple, communiquer ou extraire <strong>de</strong>s données.<br />

ATTACHEMENT ANNEXE Document joint à un courrier électronique. Il permet <strong>de</strong><br />

transmettre par email toutes sortes <strong>de</strong> fichiers (textes, images).<br />

ANSI<br />

API<br />

APPLET<br />

ARCNET<br />

ARP<br />

(American National Standard Institute) : Organisation<br />

américaine non gouvernementale créée en 1918 pour proposer,<br />

modifier, approuver et publier <strong>de</strong>s normes <strong>de</strong> traitement <strong>de</strong><br />

données à caractère non obligatoire. Définit les normes<br />

américaines dans <strong>de</strong> nombreux domaines (l'informatique et les<br />

télécommunications).<br />

(Application Programming Interface) : Interface <strong>de</strong><br />

programmation, permettant à un utilisateur <strong>de</strong> développer <strong>de</strong>s<br />

applications <strong>de</strong> façon conviviale.<br />

Petit programme Java qui ne peut être lancé que <strong>de</strong>puis une<br />

autre application, par exemple un logiciel <strong>de</strong> navigation Internet.<br />

Ce <strong>de</strong>rnier sera alors l'hôte <strong>de</strong> l'applet. Les applets Java sont<br />

utilisés en masse dans <strong>de</strong> nombreux sites Web.<br />

L'un <strong>de</strong>s premiers types <strong>de</strong> réseau local, fonctionnant à 2,5 Mbps.<br />

Basé sur le principe du jeton, il peut fonctionner en bus ou en<br />

étoile et permet <strong>de</strong> connecter <strong>de</strong>s ordinateurs personnels.<br />

(Address Resolution Protocol) : Protocole Internet établissant la<br />

correspondance entre une adresse IP et une adresse physique<br />

(par exemple une adresse Ethernet).Une transmission ARP est


ARPA<br />

ARPANET<br />

ASCII<br />

ASP<br />

ASPI<br />

ASYNCHRONE<br />

ATAPI<br />

ATM<br />

AUI<br />

un broadcast local et ne traverse pas les routeurs IP.<br />

(Advanced Research Project Agency) : Ancien nom <strong>de</strong> la DARPA,<br />

l’agence gouvernementale américaine qui a subventionné<br />

l’ARPANET puis, plus tard, l’Internet.<br />

Réseau expérimental créé en 1969 par l'armée américaine<br />

(ancêtre d'Internet). Il est resté l'une <strong>de</strong>s principales structures du<br />

réseau jusqu'en 1990, date à laquelle il a été intégré au NSFNET.<br />

(American Standard Co<strong>de</strong> for Information Interchange) : co<strong>de</strong><br />

standard américain pour les échanges d'informations, <strong>de</strong>stiné à<br />

rendre différents types d'appareils <strong>de</strong> traitement <strong>de</strong>s données<br />

compatibles entre eux. Le co<strong>de</strong> ASCII, originellement basé sur 7<br />

bits (128 caractères), a été modifié en 1981 par IBM pour pouvoir<br />

stocker 256 caractères, soit un codage sur 8 bits. Les 128<br />

caractères supplémentaires sont notamment les lettres<br />

accentuées, quelques signes graphiques ainsi que <strong>de</strong>s caractères<br />

servant à la composition <strong>de</strong> tableaux sous MS-DOS.<br />

(Active Serve Pages) : Extension <strong>de</strong> IIS, le serveur Web <strong>de</strong><br />

Windows NT permettant d'exécuter <strong>de</strong>s scripts sur le serveur.<br />

L'application Web <strong>de</strong>vient ainsi compatible avec tous les<br />

navigateurs.<br />

(Advanced SCSI Programming Interface) : norme logiciel pour<br />

le pilotage <strong>de</strong>s périphériques SCSI par le système d'exploitation<br />

<strong>de</strong> l'ordinateur.<br />

Désigne un mo<strong>de</strong> <strong>de</strong> transmission dans lequel l'émetteur et le<br />

récepteur ne se sont pas synchronisés au préalable -chaque mot<br />

ou caractère possè<strong>de</strong> sa propre synchronisation.<br />

(Advanced Technology Attachment Peripheral Interface) : norme<br />

<strong>de</strong> connexion et <strong>de</strong> transfert <strong>de</strong> données concernant les<br />

périphériques <strong>de</strong> stockage, et plus particulièrement les lecteurs<br />

<strong>de</strong> CD-ROM.<br />

(Asynchronous Transfer Mo<strong>de</strong>) : Technique <strong>de</strong> transfert<br />

asynchrone et <strong>de</strong> commutation <strong>de</strong> cellules <strong>de</strong> 53 octets qui<br />

permet <strong>de</strong> multiplexer sur une même ligne <strong>de</strong> transmission <strong>de</strong> la<br />

voix, <strong>de</strong>s images et <strong>de</strong>s données.<br />

(Adapter Unit Interface) : Standard pour la connexion et le<br />

signalement entre un contrôleur et un transceiver Ethernet.<br />

BACKBONE EPINE DORSALE Réseau à débit élevé qui sert à raccor<strong>de</strong>r entre eux plusieurs<br />

sous-<strong>réseaux</strong>. On l'appelle aussi "arête principale" ou "épine<br />

dorsale".<br />

BANDWIDTH BANDE PASSANTE Capacité <strong>de</strong> débit d'un réseau (qu'il soit local ou qu'il s'agisse<br />

d'Internet). Plus le débit est important, plus les données peuvent<br />

être transmises rapi<strong>de</strong>ment. Exprimé en bps.<br />

BAUD<br />

BBS<br />

BEACON<br />

BENCHMARK<br />

BER<br />

Unité <strong>de</strong> mesure <strong>de</strong> transfert <strong>de</strong> données employée par les<br />

périphériques <strong>de</strong> communication (mo<strong>de</strong>ms particulièrement),<br />

mesurant le nombre <strong>de</strong> changements d'état par secon<strong>de</strong> d'une<br />

on<strong>de</strong> sur une ligne téléphonique. A ne pas confondre avec les<br />

"bits par secon<strong>de</strong>".<br />

Bulletin Board System. Réseaux d'accès privés, locaux, nationaux<br />

ou internationaux. Forte croissance en France, constituant une<br />

bonne alternative "<strong>de</strong> proximité" à Internet ou au Minitel.<br />

Une transmission Token Ring envoyée par un périphérique pour<br />

signaler une interruption sur l'anneau. Cette condition peut être<br />

causée par une défectuosité d'une station ou une rupture du<br />

câble.<br />

Un test perfectionné qui mesure les performances d'un système.<br />

Bits Error Rate Le pourcentage <strong>de</strong> bits reçus en erreur par<br />

rapport au nombre total <strong>de</strong> bits reçus.


V – GLOSSAIRE 89<br />

BIT<br />

(Binary Digit) : unité élémentaire informatique. Un bit correspond<br />

toujours soit à 1, soit à 0. C'est la plus petite unité compréhensible<br />

par un ordinateur, et celle qui nous vaut le mot "numérique" ou<br />

"digital".<br />

BNC<br />

BPS<br />

Baby N Connector Connecteur utilisé pour <strong>de</strong>s câbles thin<br />

coaxial, comme ceux utilisés pour le thin Ethernet.<br />

(Bits Per Second) : unité <strong>de</strong> mesure <strong>de</strong> débit d'information. Très<br />

utilisée pour les mo<strong>de</strong>ms.<br />

BOOKMARK SIGNET Sorte <strong>de</strong> marque-page permettant <strong>de</strong> marquer votre position dans<br />

l'environnement WWW. Une fois inscrit, le signet permet <strong>de</strong><br />

revenir directement à l'adresse enregistrée.<br />

BOUNCE RETOUR Retour <strong>de</strong> courrier qui n'est pas arrivé à <strong>de</strong>stination. Les raisons<br />

peuvent être multiples (nom d'usager erroné, serveur en<br />

panne...). Un courrier qui revient est souvent accompagné du<br />

message "Un<strong>de</strong>liverable Mail" ou "Message Un<strong>de</strong>liverable".<br />

BRIDGE PONT Unité permettant d'interconnecter <strong>de</strong>ux <strong>réseaux</strong> au niveau 2<br />

(liaison <strong>de</strong> données) du modèle OSI. Un pont permet<br />

d'interconnecter <strong>de</strong>ux <strong>réseaux</strong> qui utilisent le même protocole <strong>de</strong><br />

comman<strong>de</strong> <strong>de</strong> la liaison logique<br />

BROADBAND<br />

BROADCAST<br />

BROADCAST ADRESS<br />

ADRESSE DE<br />

DIFFUSION<br />

Expression utilisée pour désigner les <strong>réseaux</strong> à haut débit (débits<br />

<strong>de</strong> l'ordre <strong>de</strong> plusieurs Mbit/s au moins)<br />

Un message envoyé par un périphérique vers tous les autres.<br />

Adresse IP qui référence toutes les machines d’un réseau.<br />

BROWSER NAVIGATEUR Logiciel permettant <strong>de</strong> naviguer sur le Web. Netscape est le<br />

butineur le plus utilisé. Les Québecquois parlent <strong>de</strong> fureteur,<br />

survoleur ou butineur, les Français plutôt <strong>de</strong> navigateur.<br />

BUG BOGUE Terme anglais désignant un défaut dans la conception d'un<br />

logiciel ou d'un périphérique informatique.<br />

BYTE OCTET Terme anglais pour "Octet" (et non pour "bit", qui se dit <strong>de</strong> la<br />

même façon en anglais qu'en français).Unité d'information<br />

correspondant à un octet, soit 8 bits.<br />

CACHE<br />

CAI<br />

CCITT<br />

CERT<br />

CGI<br />

CIDR<br />

Zone mémoire, sur disque ou dans <strong>de</strong>s composants, contenant<br />

<strong>de</strong>s informations temporaires, utilisées récemment et susceptibles<br />

d'être prochainement réutilisées. Le cache d'un navigateur<br />

(Netscape par exemple) contient les pages et images chargées<br />

récemment.<br />

(Common Air Interface) : Standard d'interface permettant à <strong>de</strong>s<br />

téléphones portables <strong>de</strong> communiquer par radio avec une station<br />

fixe (borne).<br />

Comité Consultatif International pour le Télégraphe et la<br />

Téléphonie. Organisme international <strong>de</strong> normalisation en<br />

télécommunications, dépendant <strong>de</strong> l'union internationale <strong>de</strong>s<br />

télécommunications (UIT), siégeant à Genève.<br />

(Computer Emergency Response Team) : Fondé en novembre<br />

1988 par "DARPA" afin <strong>de</strong> résoudre les problèmes <strong>de</strong> sécurité sur<br />

Internet.<br />

(Common Gateway Interface) : Spécification concernant<br />

l'interfaçage d'un serveur Web avec une application.<br />

(Classless Inter-Domain Routing) : Nouveau format <strong>de</strong>s<br />

adresses Internet <strong>de</strong>puis 1992 remplaçant <strong>de</strong>s classes A, B et C.<br />

CHAT DISCUSSION Discussions en temps réel avec les autres utilisateurs connectés<br />

au réseau.<br />

CIRCUIT ROUTING ROUTAGE Constitution d'une liaison <strong>de</strong> transmission entre centraux par<br />

aboutement <strong>de</strong> plusieurs tronçons ou sections.


COOKIES<br />

CSMA/CD<br />

DAS<br />

Fichier créé automatiquement dans l'ordinateur client, auquel les<br />

serveurs ont accès, et dans lequel sont stockés <strong>de</strong>s<br />

renseignements relatifs à certaines caractéristiques techniques <strong>de</strong><br />

l'ordinateur dont l'internaute se sert, lorsqu'il visite un site. (en fait<br />

un petit fichier espion)<br />

(Carrier Sense Multiple Access/Collision Detection)<br />

: Protocole Ethernet utilisé par les périphériques pour accé<strong>de</strong>r<br />

au réseau. CSMA/CD est désigné pour les <strong>réseaux</strong> utilisant un<br />

bus avec une couche topologique typique. Carrier Sense signifie<br />

que <strong>de</strong>s périphériques "écoutent" pour déterminer si le canal est<br />

clair. Collision Detection signifie que <strong>de</strong>s périphériques<br />

"écoutent" pendant la transmission pour déterminer si une<br />

collision a eu lieu.<br />

Mo<strong>de</strong> <strong>de</strong> raccor<strong>de</strong>ment d’une station aux anneaux FDDI.<br />

DATAGRAM DATAGRAMME Technique <strong>de</strong> commutation par paquets, dans laquelle chaque<br />

paquet comporte toutes les informations nécessaires à son<br />

acheminement. A la différence du mo<strong>de</strong> circuit virtuel, le mo<strong>de</strong><br />

datagramme ne garantit pas l'ordre d'arrivée <strong>de</strong>s paquets.<br />

DCE<br />

DCS<br />

DECNET<br />

DHTML<br />

DNA<br />

DNS<br />

DOD<br />

(Data Communication Equipment) : Équipement <strong>de</strong><br />

communication <strong>de</strong> données.<br />

Réseau à commutation <strong>de</strong> paquets proposé par la RTT (Régie<br />

<strong>de</strong>s télégraphes et téléphones) belge.<br />

LAN Ethernet défini par Digital Equipement Corporation.<br />

(Dynamic Hyper Text Markup Language) : Spécification qui<br />

permet <strong>de</strong> manipuler <strong>de</strong>s éléments d'une page HTML à l'ai<strong>de</strong> <strong>de</strong><br />

scripts.<br />

(Digital Network Architecture) : Architecture <strong>de</strong> communication<br />

<strong>de</strong> Digital Equipment Corporation (DEC). Comprend les règles et<br />

les protocoles permettant <strong>de</strong> mettre en œuvre les <strong>réseaux</strong><br />

Ethernet et Decnet.<br />

(Domain Name Server) : Système d'annuaire distribué sur<br />

l'Internet contenant principalement les noms et les adresses IP<br />

<strong>de</strong>s stations. Le DNS garantit l'unicité <strong>de</strong> chaque adresse.<br />

(Department of Defense) : Equivalent du ministère <strong>de</strong> la<br />

Défense aux Etats-Unis. Joue un grand rôle <strong>de</strong> normalisation<br />

dans le domaine <strong>de</strong>s <strong>réseaux</strong> et <strong>de</strong> la sécurité. A notamment été<br />

à l'origine du succès du protocole TCP/IP.<br />

DOWNLOAD TÉLÉCHARGER Copier sur un ordinateur personnel <strong>de</strong>s fichiers (logiciels, images,<br />

etc.) se trouvant sur le réseau.<br />

DTE ETTD (Data Terminal Equipment) : Equivalent d'ETTD (Equipement<br />

terminal <strong>de</strong> traitement <strong>de</strong> données) dans le vocabulaire officiel du<br />

CCITT.<br />

EBCDIC<br />

EDI<br />

ETHERNET<br />

ETSI<br />

FAQ<br />

(Exten<strong>de</strong>d Binary Co<strong>de</strong>d Decimal Interchange Co<strong>de</strong>) : L'un<br />

<strong>de</strong>s plus courants <strong>de</strong>s co<strong>de</strong>s alphanumériques, largement utilisé<br />

dans les matériels IBM. Il propose sur 8 bits 256 combinaisons<br />

pour les majuscules, les minuscules, la ponctuation et les<br />

caractères.<br />

Electronic Data Interchange. Système d'échange d'informations<br />

(comman<strong>de</strong>s, ordres, etc.) entre agents économiques (banques,<br />

entreprises) fondé sur la norme internationale UN/EDIFACT.<br />

Nom d'un réseau local d'entreprise développé par Rank Xerox et<br />

normalisé ensuite par l'IEEE. Le débit courant d'Ethernet est <strong>de</strong><br />

10 Mbit/s.<br />

European Telecommunications Standards Institute<br />

(Frequently Asked Questions) : Document rassemblant les<br />

questions les plus souvent posées sur un thème particulier.


V – GLOSSAIRE 91<br />

FCS<br />

(Frame Check Sequence) :. Un champ calculé dans un paquet <strong>de</strong><br />

données utilisé pour vérifier l'intégrité <strong>de</strong>s données.<br />

FDDI<br />

FDM<br />

(Fiber Distributed Data Interface) : Norme <strong>de</strong> transmission pour<br />

constituer <strong>de</strong>s <strong>réseaux</strong> locaux ou <strong>de</strong>s interconnexions <strong>de</strong> <strong>réseaux</strong><br />

locaux en fibre optique, donc ultra-rapi<strong>de</strong>s: spécifie un double<br />

anneau fonctionnant à 100 Mbps.<br />

(Frequency Division Multiplexing) : Multiplexage en fréquence.<br />

OPTICAL FIBER FIBRE OPTIQUE Câble généralement fait <strong>de</strong> silice, capable <strong>de</strong> véhiculer <strong>de</strong>s<br />

signaux sous forme lumineuse.<br />

FIREWALL MUR DE FEU Mur logiciel <strong>de</strong>stiné à empêcher les intrusions dans un système<br />

informatique.<br />

FLOW CONTROL<br />

FREEWWARE<br />

FTP<br />

CONTRÔLE DE<br />

FLUX<br />

Limite le débit auquel une machine ou une passerelle injecte <strong>de</strong>s<br />

paquets dans un réseau ou une interconnexion pour éviter la<br />

congestion. Des mécanismes simples, tels que la limitation du<br />

débit <strong>de</strong> la source, <strong>de</strong>man<strong>de</strong> à l’émetteur <strong>de</strong> cesser l’émission <strong>de</strong>s<br />

données jusqu’à ce que la congestion cesse. Des techniques plus<br />

complexes font varier le débit <strong>de</strong> façon continue.<br />

Logiciel distribué gratuitement, via <strong>de</strong>s services en ligne ou <strong>de</strong>s<br />

disquettes ou CD-ROM offerts.<br />

(File Transfer Protocol) : Nom du protocole et <strong>de</strong> l'application<br />

utilisés communément sur Internet dédié au téléchargement <strong>de</strong><br />

fichiers.<br />

FRAME TRAME Unité <strong>de</strong> transmission sur un réseau. Inclut les données,<br />

encapsulées dans un "en-tête", comprenant <strong>de</strong>s informations<br />

<strong>de</strong>mandées pour transporter et déco<strong>de</strong>r le message.<br />

FULL-DUPLEX<br />

HERTZ<br />

HDLC<br />

HIT<br />

HOMEPAGE<br />

HTML<br />

HTTP<br />

HUB<br />

Capacité d'un périphérique <strong>de</strong> communication ou associé (carte<br />

réseau, mo<strong>de</strong>m, carte son) à pouvoir envoyer et recevoir<br />

simultanément <strong>de</strong>s informations. Le téléphone par exemple est<br />

Full Duplex.<br />

Unité <strong>de</strong> mesure <strong>de</strong> fréquence correspondant à une impulsion par<br />

secon<strong>de</strong>.<br />

(High Level Data Link Control) : Famille <strong>de</strong> protocoles évolués<br />

orientés bit (pas <strong>de</strong> notion <strong>de</strong> caractère) fonctionnant en mo<strong>de</strong><br />

synchrone bidirectionnel, utilisant une procédure <strong>de</strong> sécurité <strong>de</strong><br />

type co<strong>de</strong> cyclique et une anticipation <strong>de</strong>s échanges.<br />

Terme "Internet" pour indiquer une visite à un site. Dès qu'un<br />

internaute se connecte à Savoir PC, un "hit" est comptabilisé<br />

grâce au compteur intégré à la page d'accueil du site.<br />

Anglais pour "page d'accueil".<br />

(HyperText Markup Language) : langage <strong>de</strong> programmation utilisé<br />

pour concevoir les pages Web, comme celle que vous lisez<br />

actuellement.<br />

(HyperText Transfer Protocol) : protocole Internet propre au Web.<br />

Host Unit Broadcast<br />

GATEWAY PASSERELLE Unité servant à interconnecter <strong>de</strong>s <strong>réseaux</strong> au niveau 4 (ou au<strong>de</strong>ssus)<br />

du modèle OSI. Pour connecter un RLE à un réseau<br />

public, on utilise une passerelle<br />

GROUPWARE<br />

HERTZ<br />

HDLC<br />

(Travail en groupe) : Ensemble d'applications informatiques<br />

mettant en jeu le travail collectif autour <strong>de</strong>s mêmes projets.<br />

Unité <strong>de</strong> mesure <strong>de</strong> fréquence correspondant à une impulsion par<br />

secon<strong>de</strong>.<br />

(High Level Data Link Control) : Famille <strong>de</strong> protocoles évolués<br />

orientés bit (pas <strong>de</strong> notion <strong>de</strong> caractère) fonctionnant en mo<strong>de</strong><br />

synchrone bidirectionnel, utilisant une procédure <strong>de</strong> sécurité <strong>de</strong>


IAB<br />

IEEE<br />

IMAP<br />

INFONET<br />

INTRANET<br />

IP<br />

IPX<br />

IRC<br />

type co<strong>de</strong> cyclique et une anticipation <strong>de</strong>s échanges.<br />

(Internet Architecture Board). Organisme qui coordonne la<br />

recherche et le développement autour <strong>de</strong> TCP/IP<br />

Institution of Electrical and Electronic Engineers<br />

(Internet Message Access Protocol). Protocole d'accès à une<br />

boîte aux lettres électronique, similaire à POP mais plus<br />

performant, en particulier pour les utilisateurs noma<strong>de</strong>s.<br />

Réseau à commutation <strong>de</strong> paquets international proposé par la<br />

société américaine du même nom. Cette société est une filiale<br />

commune d'une quinzaine d'exploitants <strong>de</strong> différents pays (dont<br />

France Télécom, Deutsche Bun<strong>de</strong>spost Telekom, MCI, etc.).<br />

Intranet présente les mêmes caractéristiques techniques<br />

qu'Internet, sans la connexion ouverte sur ses services. C'est en<br />

fait une sorte d'Internet sécurisé permettant <strong>de</strong> développer une<br />

ingénierie communicante performante au sein <strong>de</strong>s entreprises.<br />

(Internet Protocol) : Protocole (ou plutôt ensemble <strong>de</strong> protocoles)<br />

<strong>de</strong> communication propre à l'Internet; lorsqu'il est employé en<br />

adjectif, le sigle IP désigne les systèmes servant à acheminer <strong>de</strong>s<br />

données sur Internet.<br />

(Internet Packet Exchange) : Un protocole utilisé par Novell<br />

Netware pour assurer les fonctions d'adressage, routage et<br />

aiguillage <strong>de</strong>s paquets.<br />

(Internet Relay Chat) : Système permettant <strong>de</strong> dialoguer en<br />

temps réel avec <strong>de</strong>s utilisateurs connectés au même moment.<br />

ISDN RNIS Ce réseau numérique permet la transmission à une vitesse <strong>de</strong><br />

base <strong>de</strong> 64 KBAUDS.<br />

ISOCHRONE<br />

ISP<br />

JAVA<br />

JVM<br />

JAVASCRIPT<br />

JPEG<br />

LAN<br />

LAP<br />

Caractéristique d'une transmission où les <strong>de</strong>ux extrémités<br />

travaillent au même rythme et ne supportent aucun retard.<br />

L'isochronie suppose que la transmission peut être endommagée<br />

si le rythme <strong>de</strong> la transmission n'est pas conservé strictement.<br />

(Internet Service Provi<strong>de</strong>r) : Fournisseur d'accès à Internet.<br />

Langage <strong>de</strong> programmation créé par Sun Microsystems,<br />

fonctionnant avec Netscape 2.0 sous Unix et Windows 32 bits,<br />

intégrant diverses fonctionnalités à Internet. Défini comme le<br />

premier langage universel.<br />

(Java Virtual Machine) : Surcouche logicielle spécifique à<br />

chaque processeur permettant l'interprétation du byteco<strong>de</strong> Java.<br />

Langage <strong>de</strong> script pour navigateur Web.<br />

(Joint Photograph Expert Group) : Nom du groupe ayant mis au<br />

point un procédé <strong>de</strong> compression. Procédé qui induit une perte<br />

d'informations mais dont les taux <strong>de</strong> compression sont très<br />

élevés.<br />

(Local Area Network) : Réseau informatique <strong>de</strong> petite envergure<br />

(moins d'un kilomètre <strong>de</strong> rayon).<br />

(Link Acces Protocol) : Sous-ensemble <strong>de</strong> protocoles servant à<br />

gérer une transmission. L'expression est surtout employée pour<br />

désigner <strong>de</strong>s "classes" <strong>de</strong> protocoles au sein <strong>de</strong> la procédure<br />

HDLC (High Level Data Link Control.<br />

LINK LIENS Connexion activable, reliant <strong>de</strong>s données complémentaires, et ce,<br />

où qu'elles se trouvent dans Internet.<br />

LINUX<br />

Système d'exploitation dit "libre", c'est-à-dire souvent gratuit, et<br />

modifiable à volonté par l'utilisateur. Linux doit obligatoirement<br />

être fourni avec son co<strong>de</strong> source. Les applications sont souvent<br />

gratuites aussi. Inventé en 1991 par le finlandais Linus Thorvalds,<br />

Linux acquiert année après année un succès grandissant chez<br />

certains professionnels, notamment pour ses capacités en


V – GLOSSAIRE 93<br />

matière <strong>de</strong> réseau. Malheureusement, il est encore d'un<br />

maniement très difficile pour le novice, quoi qu'en disent ses plus<br />

ar<strong>de</strong>nts défenseurs.<br />

LLC<br />

LOCALTALK<br />

LOGIN<br />

MAC<br />

MAILING LIST<br />

LISTE DE<br />

DIFFUSION<br />

(Logical Link Layer) : Sous-couche faisant partie <strong>de</strong> la couche<br />

OSI 2 (Liaison <strong>de</strong> données) pour les <strong>réseaux</strong> locaux. Elle définit<br />

un protocole d'échange par paquets non fixes i<strong>de</strong>ntique pour tous<br />

les <strong>réseaux</strong> locaux. Le LCC contrôle la connexion entre le<br />

périphérique émettant et l'appareil recevant.<br />

Système <strong>de</strong> câblage utilisé en standard dans le réseau bas débit<br />

d'Apple (230 Kbps) avec le protocole Appletalk.<br />

Votre i<strong>de</strong>ntifiant sur Internet. Il est en principe assorti d'un mot <strong>de</strong><br />

passe. On appelle aussi Login l'action consistant à se raccor<strong>de</strong>r à<br />

un serveur.<br />

(Medium Access Control) : Part du modèle <strong>de</strong> données IEE d'un<br />

réseau. La couche MAC implémente le protocole qui contrôle<br />

l'accès au réseau. Un MAC Ethernet utilise une métho<strong>de</strong> d'accès<br />

CSMA/CD. Un MAC Token Ring utilise une métho<strong>de</strong> d'accès<br />

Token.<br />

Liste d'adresses <strong>de</strong> courrier électronique ("email").<br />

MAPI<br />

MAU<br />

MIB<br />

MIC<br />

MIDDELWARE<br />

MIME<br />

MMX<br />

MNP<br />

MODEM<br />

MULTIPOINT<br />

NETBIOS<br />

(Mail Application Program Interface) : Interface <strong>de</strong> messagerie<br />

promue par Microsoft, concurrent <strong>de</strong> VIM.<br />

(Multistation Access Unit) : Equipement <strong>de</strong> connexion<br />

concentrant plusieurs voies (8 en général) dans un réseau local<br />

<strong>de</strong> type "anneau à jeton" d'IBM.<br />

(Management Information Base) : En programmation "objets",<br />

base <strong>de</strong> données dans laquelle sont rangés les objets, attributs et<br />

variables. La première version définie par Internet contenait 114<br />

objets rassemblés en 8 groupes. Une MIB propriétaire spécifie<br />

<strong>de</strong>s informations beaucoup plus riches sur l'équipement d'une<br />

marque donnée. Afin d'assurer une gestion fine <strong>de</strong>s équipements<br />

<strong>de</strong> réseau, il est nécessaire d'intégrer sur la station<br />

d'administration les MIB propriétaires <strong>de</strong>s différents équipements.<br />

(Modulation par impulsion codée) : Technique qui numérise un<br />

signal d'origine analogique sur une ban<strong>de</strong> passante <strong>de</strong> 64 Kbits/s.<br />

Cette métho<strong>de</strong> procè<strong>de</strong> par échantillonnage et quantification<br />

binaires <strong>de</strong>s échantillons.<br />

Outils logiciels donnant accès aux données ou aux traitements,<br />

capables <strong>de</strong> faire communiquer, selon un formalisme donné, <strong>de</strong>s<br />

systèmes hétérogènes ou <strong>de</strong>s applications portées par divers<br />

systèmes.<br />

(Multipurpose Internet Mail Extensions) : Protocole <strong>de</strong><br />

sélection <strong>de</strong>s formats <strong>de</strong> messages sur Internet.<br />

MultiMedia Xtension : jeu d'instructions incluses au<br />

microprocesseur, accélérant le traitement <strong>de</strong>s données sonores et<br />

vidéo.<br />

(Microcom Network Protocol) : Protocoles d'amélioration <strong>de</strong> la<br />

qualité <strong>de</strong> transmission entre <strong>de</strong>ux mo<strong>de</strong>ms. Proposés par la<br />

société américaine Microcom, ils ont fini par <strong>de</strong>venir <strong>de</strong>s<br />

standards <strong>de</strong> fait. Ils sont hiérarchisés en 10 classes.<br />

(MOdulateur / DEModulatur) : appareil permettant <strong>de</strong> relier un<br />

ordinateur au réseau téléphonique.<br />

Canal <strong>de</strong> transmission reliant plus <strong>de</strong> <strong>de</strong>ux équipements et où tout<br />

message émis par un équipement est reçu par tous les autres.<br />

(Network Basic Input Output System) : Progiciel d'interface<br />

entre le système d'exploitation MS-DOS d'un micro-ordinateur et<br />

les applications permettant <strong>de</strong> gérer les échanges entre plusieurs


NETWARE<br />

micros en réseau local.<br />

Ensemble <strong>de</strong> logiciels <strong>de</strong> gestion <strong>de</strong> réseau local proposé par<br />

Novell. Aujourd'hui le plus répandu <strong>de</strong>s gestionnaires <strong>de</strong> <strong>réseaux</strong><br />

locaux.<br />

NEWSGROUP FORUMS Groupes <strong>de</strong> discussion constitués dans un domaine donné <strong>de</strong><br />

l'Internet (courrier électronique, site du Web), généralement<br />

autour d'un thème précis.<br />

NETIQUETTE<br />

NFS<br />

NIC<br />

NNTP<br />

Conventions et règles <strong>de</strong> courtoisie entre usagers <strong>de</strong> l'Internet.<br />

Fusion <strong>de</strong>s mots anglais Net (Internet) et Etiquette (morale).<br />

(Network File System) : Protocole développé par Sun<br />

Microsystems, permettant à un ordinateur l'accès et l'utilisation<br />

<strong>de</strong>s fichiers à travers le réseau, comme s'il travaillait localement.<br />

Ce protocole est maintenant un standard <strong>de</strong> l'Internet<br />

(Network Information Center). Organisme qui attribue les<br />

adresses réseau IP.<br />

(Network News Transfer Protocol). protocole utilisé pour<br />

permettre la diffusion <strong>de</strong> messages dans les news.<br />

NODE NOEUD Dans un réseau, point où <strong>de</strong>s commutateurs mettent en<br />

communication <strong>de</strong>s voies <strong>de</strong> transmission<br />

OCTET Quantité d'information gérée par un ordinateur et comportant 8<br />

bits.<br />

OSI<br />

PABX<br />

(open systems interconnection) L'architecture du modèle <strong>de</strong><br />

référence d'interconnexion <strong>de</strong>s systèmes ouverts (ou modèle <strong>de</strong><br />

référence OSI) est hiérarchisée en sept couches.<br />

(Private Automatic Branch eXchange) : Autocommutateur privé<br />

d'entreprise.<br />

PACKET PAQUET Suite d'un nombre déterminé <strong>de</strong> bits comportant <strong>de</strong>s éléments <strong>de</strong><br />

service (adresses...) et <strong>de</strong>s données<br />

PACKET SWITCHING<br />

PAD<br />

PCM<br />

PDH<br />

PDU<br />

PERL<br />

COMMUTATION DE<br />

PAQUETS<br />

Processus d'acheminement dans lequel les messages sont<br />

découpés en paquets, chaque paquet comportant les adresses<br />

nécessaires à son routage; dans les nœuds du réseau, ces<br />

paquets sont reçus dans une file d'attente et retransmis, après<br />

analyse <strong>de</strong>s adresses, sur la voie <strong>de</strong> transmission appropriée; à<br />

l'arrivée, on reconstitue les messages à partir <strong>de</strong>s paquets reçus.<br />

Puisqu'un paquet n'occupe une voie que pendant sa<br />

transmission, la voie est ensuite disponible pour la transmission<br />

d'autres paquets appartenant soit au même message, soit à<br />

d'autres messages.<br />

(Packet Assembler-Disassembler - Assembleurdésassembleur<br />

<strong>de</strong> paquets) : Équipement d'accès aux <strong>réseaux</strong><br />

<strong>de</strong> commutation <strong>de</strong> paquets, il adapte les terminaux fonctionnant<br />

en mo<strong>de</strong> "caractère par caractère" pour les rendre compatibles à<br />

la norme X25.<br />

(Pulse Co<strong>de</strong>d Modulation) : Équivalent <strong>de</strong> MIC (Modulation par<br />

impulsions codées). PCN (Personal Communication Network):<br />

réseau <strong>de</strong> radiotéléphonie conçu pour <strong>de</strong>s terminaux légers,<br />

portables et capables d'émettre et <strong>de</strong> recevoir <strong>de</strong>s appels.<br />

(Plesiochronous Digital Hierarchy) : Hiérarchie <strong>de</strong> multiplexage<br />

utilisée dans le réseau actuel <strong>de</strong>s opérateurs.<br />

(Protocol Data Unit) : Unité <strong>de</strong> données échangées au niveau<br />

d'un protocole du modèle OSI. On parlera ainsi selon la couche<br />

d'APDU (Application Protocol Data Unit), PPDU (Presentation<br />

PDU), SPDU (Session PDU), etc.<br />

Langage <strong>de</strong> script très utilisé pour écrire les programmes CGI<br />

notamment parce qu'il offre <strong>de</strong>s facilités pour le traitement <strong>de</strong><br />

chaînes <strong>de</strong> caractères.


V – GLOSSAIRE 95<br />

PING<br />

Packet Internet Grouper. Le nom d'un programme utilisé sur <strong>de</strong>s<br />

<strong>réseaux</strong> IP pour tester l'atteinte <strong>de</strong> la <strong>de</strong>stination en envoyant une<br />

requête d'écho et en attendant une réponse.<br />

POP3<br />

POTS<br />

PPP<br />

PPP<br />

PROTOCOL<br />

PROXY SEVER<br />

PUSH<br />

PVC<br />

PVN<br />

RARP<br />

RFC<br />

RFD<br />

RIP<br />

ROUTEUR<br />

(Post Office Protocol 3) : Le lien entre Internet et les systèmes<br />

<strong>de</strong> messagerie propriétaires. Impose <strong>de</strong> télécharger les<br />

messages pour les lire.<br />

(Plain old telephone service)<br />

(Peer to Peer Protocol) : type <strong>de</strong> réseau où les ordinateurs sont<br />

reliés les uns à la suite <strong>de</strong>s autres.<br />

Acronyme <strong>de</strong> Point to Point Protocol. Protocole généralement<br />

utilisé pour transmettre <strong>de</strong>s paquets IP sur une ligne<br />

téléphonique, via mo<strong>de</strong>m.<br />

Un paquet <strong>de</strong> lois pour envoyer et recevoir <strong>de</strong>s données sur un<br />

réseau.<br />

(Passerelle) : Serveur «mandataire» qui s'interpose entre<br />

l'intérieur et l'extérieur, relaie les requêtes et joue éventuellement<br />

le rôle <strong>de</strong> cache <strong>de</strong> données.<br />

Technologie d'Internet consistant à envoyer les informations à la<br />

<strong>de</strong>man<strong>de</strong> directement sur le "bureau" (<strong>de</strong> Windows) <strong>de</strong><br />

l'utilisateur.<br />

(Permanent Virtual Circuit) : Circuit virtuel permanent dans un<br />

réseau à commutation <strong>de</strong> paquets.<br />

(Private Virtual Network - Réseau privé virtuel) : Ensemble <strong>de</strong><br />

ressources <strong>de</strong> communications logiquement organisées et mises<br />

par un exploitant public à la disposition d'un client <strong>de</strong> façon à<br />

apparaître "comme" son réseau privé.<br />

Reverse Address Resolution Protocol<br />

(Request for Comments) : Publication <strong>de</strong> référence portant sur le<br />

réseau Internet et rédigée par les experts du réseau.<br />

documentation à usage général, le compte rendu d'une<br />

discussion, la publication d'un nouveau standard, la <strong>de</strong>scription<br />

d'un protocole.<br />

(Request for Discussion) : Document préalable à la création d'un<br />

groupe <strong>de</strong> discussion, qui précise les intentions et motivations <strong>de</strong><br />

l'initiateur et le contenu souhaité <strong>de</strong>s débats.<br />

(Routing Information Protocol) : Protocole utilisé par les<br />

stations pour une activité réseau pour échanger <strong>de</strong>s informations<br />

d'itinéraire.<br />

Unité qui permet d'interconnecter <strong>de</strong>ux <strong>réseaux</strong> au niveau 3 du<br />

modèle OSI. Un routeur est plus complexe qu'un pont. Il existe<br />

également <strong>de</strong>s ponts-routeurs (bridge-router ou b-router).<br />

ROUTING ACHEMINEMENT Détermination <strong>de</strong> la route (ou chemin) à suivre pour la<br />

transmission d'un message dans un réseau ou l'établissement<br />

d'un appel. Attention : ne pas confondre acheminement et routage<br />

RSVP<br />

RTC<br />

SAS<br />

SEARCH ENGINE<br />

MOTEUR DE<br />

RECHERCHE<br />

(Resource Reservation Protocol) : Permet la réservation <strong>de</strong><br />

largeur <strong>de</strong> ban<strong>de</strong> pour le trafic vidéo et voix entre routeurs et<br />

commutateurs.<br />

(Réseau Téléphonique Commuté) : réseau téléphonique<br />

classique tel que nous l'utilisons pour passer nos coups <strong>de</strong> fil.<br />

Mo<strong>de</strong> <strong>de</strong> raccor<strong>de</strong>ment simple d’une station FDDI (branchement<br />

à un seul anneau).<br />

Systèmes spécialisés dans les recherches automatiques sur<br />

Internet. Les plus courants sont Yahoo, AltaVista, Noma<strong>de</strong>,<br />

Lokace, HotBot, Excite, Infoseek, Lycos, Ecila....


S/MIME<br />

SDH<br />

SDLC<br />

SDU<br />

Procédure <strong>de</strong> messagerie sécurisée. La clef est transmise avec le<br />

message <strong>de</strong> manière cryptée ce qui assure la confi<strong>de</strong>ntialité et<br />

l'authentification du message<br />

(Synchronous Digital Hierarchy - Hiérarchie numérique<br />

synchrone) : Coeur d'une nouvelle architecture <strong>de</strong> transmission<br />

<strong>de</strong>stinée aux infrastructures <strong>de</strong> <strong>réseaux</strong> publics <strong>de</strong><br />

télécommunication, à base <strong>de</strong> fibre optique.<br />

(Synchronous Data Link Control) : Protocole développé par<br />

IBM dans le cadre <strong>de</strong> son architecture SNA. Protocole orienté bit<br />

(pas <strong>de</strong> notion <strong>de</strong> caractère), il travaille en mo<strong>de</strong> synchrone<br />

bidirectionnel avec contrôle <strong>de</strong> redondance cyclique.<br />

(Service Data Unit) : Unité <strong>de</strong> données échangée entre <strong>de</strong>ux<br />

couches adjacentes ou homologues du modèle ISO pour "rendre<br />

le service" correspondant à ces couches.<br />

SERVER SERVEUR Ordinateur au centre d'un réseau local qui héberge les données,<br />

les logiciels, ou certaines ressources (comme une imprimante ou<br />

un mo<strong>de</strong>m) accessibles aux utilisateurs <strong>de</strong> micro- ordinateurs<br />

reliés.<br />

SLIP<br />

SMB<br />

SMP<br />

SMTP<br />

SNA<br />

SNMP<br />

SOURCE ADRESS<br />

SOURCE ROUTING<br />

SPAM<br />

SQL<br />

SSL<br />

STP<br />

STREAMING<br />

SYNCHRONE<br />

TELNET<br />

Serial Line Internet Protocol. Protocole <strong>de</strong> connexion à Internet<br />

par mo<strong>de</strong>m, remplacé peu à peu par PPP.<br />

Protocole permettant à <strong>de</strong>s stations d'un réseau local d'échanger<br />

<strong>de</strong>s messages, notamment <strong>de</strong>s messages <strong>de</strong> "service" pour gérer<br />

les opérations courantes <strong>de</strong>s <strong>réseaux</strong> locaux (ouvertures<br />

fermeture <strong>de</strong> fichiers, verrouillage....).<br />

Standby Monitor Present. Un paquet MAC Token Ring transmis<br />

par une station après que cette station ait reçu une comman<strong>de</strong><br />

AMP ou une autre SMP paquet. SMP et AMP sont générés<br />

durant un scrutage d'anneau.<br />

Protocole <strong>de</strong> messagerie d'Internet qui gère l'envoi, le transfert et<br />

la réception du courrier électronique d'une machine à l'autre.<br />

(Systems Network Architecture) : Architecture générale <strong>de</strong><br />

communications en couches définie par IBM pour ses systèmes<br />

informatiques.<br />

(Simple Network Management Protocol) : Protocole spécialisé<br />

pour l'administration <strong>de</strong> réseau.<br />

L'adresse d'un périphérique qui transmet un paquet particulier. La<br />

source <strong>de</strong> l'adresse apparaît dans le début <strong>de</strong>s frames transmis.<br />

Un protocole <strong>de</strong> routage basé sur la lecture du chemin <strong>de</strong> station<br />

à station sur le réseau. Chaque station <strong>de</strong> routage source est<br />

responsable pour déterminer et spécifier le chemin pour la<br />

<strong>de</strong>stination <strong>de</strong> son trafic.<br />

Message publicitaire envoyé à <strong>de</strong> nombreuses personnes ayant<br />

une adresse E-Mail, sans que celles-ci ne l'aient sollicité.<br />

(Structured Query Langage) : Désigne un langage<br />

d'interrogation <strong>de</strong>s bases <strong>de</strong> données inventé à l'origine par IBM.<br />

Le langage SQL a fait l'objet d'une première normalisation par<br />

l'Ansi (American National Standard Institut) en 1989.<br />

Protocole <strong>de</strong> cryptage <strong>de</strong> Netscape pour le paiement sécurisé.<br />

(Shieldied Twisted Pair) : Câble blindé.<br />

Mo<strong>de</strong> <strong>de</strong> diffusion <strong>de</strong> documents multimédia en temps réel.<br />

Mo<strong>de</strong> <strong>de</strong> transmission dans lequel l'émetteur et le récepteur<br />

fonctionnent au même rythme, calés sur une même horloge.<br />

Programme normalisé qui permet d'ouvrir une session <strong>de</strong> travail<br />

sur un ordinateur distant relié à Internet.


V – GLOSSAIRE 97<br />

TCP/IP<br />

(Transmission Control Protocol / Internet Protocol) : protocole <strong>de</strong><br />

communication entre ordinateurs dans un réseau local ou<br />

Internet. TCP/IP est le protocole en vigueur sur Internet, toutes<br />

les machines reliées à ce réseau l'utilisant.<br />

TDM<br />

(Time Division Multiplexing - Multiplexage temporel)<br />

TOKEN RING ANNEAU À JETON Type <strong>de</strong> réseau local très répandu, créé par IBM. Un protocole<br />

d'activité réseau qui utilise une métho<strong>de</strong> d'accès <strong>de</strong>s médias et<br />

qui <strong>de</strong>man<strong>de</strong> la possession d'un jeton, pour pouvoir transmettre<br />

<strong>de</strong>s paquets. Le jeton est transmis <strong>de</strong> station à station dans un<br />

anneau.<br />

TRACEROUTE<br />

TRANSMIT<br />

UDP<br />

Logiciel permettant <strong>de</strong> visualiser le chemin emprunté par <strong>de</strong>s<br />

paquets IP lors d'un dialogue entre <strong>de</strong>ux ordinateurs distants.<br />

Génère un signal électronique.<br />

(User Datagramme Protocol) : Protocole <strong>de</strong>stiné à remplacer le<br />

TCP pour les applications qui n'ont pas besoin <strong>de</strong>s services du<br />

TCP.<br />

UIT-T<br />

UNION<br />

INTERNATIONALE<br />

DES<br />

TÉLÉCOMMUNICATI<br />

ON<br />

UNIX<br />

Système d'exploitation <strong>de</strong>stiné aux stations <strong>de</strong> travail et aux<br />

serveurs.<br />

URL )... (Uniform Resource Locator) : Norme d'appellation <strong>de</strong>s différentes<br />

ressources d'Internet. Les différents types d'URL correspon<strong>de</strong>nt<br />

au protocole utilisé pour transmettre l'information : HTTP (Web),<br />

FTP (téléchargement <strong>de</strong> fichiers), NEWS (Usenet<br />

USENET<br />

VCL<br />

VPI<br />

VPN<br />

VRML<br />

VTP<br />

WAN<br />

WEBMASTER<br />

W.W.W.<br />

XML<br />

(User's Network) : littéralement le réseau <strong>de</strong>s utilisateurs.<br />

Groupes <strong>de</strong> discussion auxquels tous les utilisateurs d'Internet<br />

peuvent envoyer du courrier.<br />

(Visual Class Library) : Ensemble <strong>de</strong> classes (en langage<br />

Pascal Objet) livrées avec Delphi et C++Buil<strong>de</strong>r <strong>de</strong> Borland, et<br />

permettant <strong>de</strong> développer par assemblage et configuration<br />

d'objets préfabriqués.<br />

(Virtual Path I<strong>de</strong>ntifier) : Adresse du chemin internoeud.<br />

(Réseaux privés virtuels)<br />

(Virtual Reality Mo<strong>de</strong>ling Language) : Nouveau protocole <strong>de</strong><br />

présentation <strong>de</strong> sites Internet, en trois dimensions.<br />

(Virtual Terminal Protocole) : Protocole <strong>de</strong> terminal virtuel.<br />

Sous-ensemble normalisé <strong>de</strong> la couche 7 (Application) <strong>de</strong> l'OSI<br />

<strong>de</strong>stiné à rendre indépendantes les applications du type <strong>de</strong><br />

terminal utilisé.<br />

Wi<strong>de</strong> Area Network. Réseau informatique <strong>de</strong> gran<strong>de</strong> dimension<br />

(régional, national ou international).<br />

Personne gérant le site (aspects techniques et contenus). Le<br />

Webmaster est joignable par eMail pour lui signaler <strong>de</strong>s défauts<br />

concernant son site.<br />

Abréviations : Web, WWW, W3 : Sous-réseau multimédia<br />

extrêmement populaire d'Internet.<br />

(Extensible Markup Language) : Langage <strong>de</strong> balisage <strong>de</strong><br />

documents extensible, élaboré par le groupe <strong>de</strong> travail ERB<br />

(Editorial Review Board) du W3C (World Wi<strong>de</strong> Web Consortium);<br />

version simplifiée <strong>de</strong> SGML <strong>de</strong>stinée aux applications Internet<br />

(document <strong>de</strong> la spécification réduit à 26 pages au lieu <strong>de</strong> 500).


Tous les efforts ont été faits, et le temps nécessaire consacré, pour que cet ouvrage soit aussi fiable et rigoureux que<br />

possible. Cependant, ni l'auteur, ni l'éditeur ne sauraient être tenus pour responsable <strong>de</strong>s conséquences <strong>de</strong> son utilisation<br />

ou <strong>de</strong>s atteintes au droit <strong>de</strong>s brevets ou <strong>de</strong>s personnes qui pourraient résulter <strong>de</strong> cette utilisation.<br />

Toute reproduction, même partielle <strong>de</strong> cet ouvrage, et par quelque procédé que ce soit, est interdite sans autorisation<br />

préalable <strong>de</strong> iOs (acquisition <strong>de</strong> licences possible sur le site) et passible d'une peine prévue par la loi sur la protection <strong>de</strong>s<br />

droits d'auteur.


Dépôt légal 2 ème Trim 2022<br />

ISBN : 978 2 491902 16 2<br />

Ce support <strong>de</strong> <strong>cours</strong> est <strong>de</strong>stiné à tous ceux qui veulent savoir comment fonctionnent<br />

les <strong>réseaux</strong> informatiques.<br />

Que ceux-ci soient avec ou sans fil, qu'ils concernent <strong>de</strong>s ordinateurs, <strong>de</strong>s téléphones<br />

ou d'autres objets connectés, ils sont <strong>de</strong> plus en plus présents dans notre vie <strong>de</strong> tous<br />

les jours.<br />

Afin d'utiliser au mieux l'informatique, il est nécessaire <strong>de</strong> comprendre leur évolution,<br />

leur structure, leurs composants et interactions.<br />

Ce manuel peut être utilisé en auto-formation mais il est le support idéal d'une formation<br />

menée par un formateur.<br />

Des emplacements sont prévus sur chaque page pour prendre <strong>de</strong>s notes afin <strong>de</strong> bien<br />

se souvenir <strong>de</strong>s recommandations <strong>de</strong> ce <strong>de</strong>rnier.<br />

Existent aussi<br />

Power Bi Saas et Mobiles<br />

Windows 10 Utilisation, personnalisation, Windows 10 Configuration avancée<br />

Word 2019 1 er niveau faire un document, 2 ème niveau écrire un livre, un rapport, 2ème<br />

niveau le modèle, le mailing<br />

Excel 2019 1 er niveau faire un tableau, 2 ème niveau tableaux croisés, base <strong>de</strong> données,<br />

2 ème niveau graphiques, consolidation, plan, solveur, fonctions financières<br />

Access 2019 1 er niveau utiliser et interroger une base, 2 ème niveau créer une application<br />

Powerpoint 2019, Faire une présentation<br />

Outlook 2019, Messagerie, calendrier, contacts…<br />

Joomla 3, Faire un site Web<br />

Windows 10, 2 ème niveau configuration<br />

Word 2016, 1 er niveau utilisation, 2 ème niveau document long, 2 ème niveau publipostage<br />

Excel 2016, 1 er niveau utilisation, 2 ème niveau plan-liaisons-solveur-fonctions -macros,<br />

2 ème niveau base <strong>de</strong> données-hypothèses-fonctions<br />

Access 2016, 1 er niveau utilisation, 2 ème niveau programmation<br />

Outlook 2016, Powerpoint 2016<br />

Maintenance micro, Réseaux …<br />

Versions Office 2013 et Office 2010 encore disponibles<br />

Versions Office 2021 / 365 ( 2 ème niveau...) en <strong>cours</strong><br />

Sage i7 Paie & Rh V9, Sage i7 Comptabilité V8.x, Sage i7 Gestion commerciale V8.x<br />

129 rue du Maréchal Foch<br />

14750 Saint Aubin sur Mer<br />

ios@ios.fr - www.ios.fr/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!