Documente Academic
Documente Profesional
Documente Cultură
Le modèle OSI
L’architecture TCP/IP : spécificités
Le modèle ATM
Les nouvelles technologies réseaux
Université du Havre
Courriel : Claude.Duvallet@gmail.com
1 Introduction
2 Le modèle OSI
4 Le modèle ATM
Introduction
WAN
LAN
Structures
MAN Réseaux
Bus d’intercon− Réseaux Réseaux étendus
nexion locaux métropolitains
1m 10 m 100 m 1 km 10 km 100 km
Les différentes catégories de réseaux informatiques en fonction
des distances reliant les nœuds d’interconnexion
Les BUS :
inférieurs à 1 mètre,
ils interconnectent les processeurs, les mémoires, les
entrées-sorties d’un calculateur ou d’un multiprocesseur.
Les structures d’interconnexion :
quelques mètres,
ils permettent d’interconnecter plusieurs calculateurs dans une
même pièce pour former des réseaux fermés à très haut débit,
débit de plusieurs centaines de Mbit/s.
Les PAN (Personnal Area Network) :
quelques mètres,
ils interconnectent les équipements personnels : GSM, portables,
organisateurs, etc.
1
0
0
1
0
10
1
1
0
0
1
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111
000000000000
1110
1
0
1 X.25 111111111000
111
000000000111
111111111000
000
111 1
0
0
1
0
1
0
1
0
1
111111111
000000000000
111
0
1
000000000111
000
1
0
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000 X.21
000
111 1
0
Commutateur
0
1
Commutateur
0
1 0
10
1
1
0
0
1
000000000
111111111111
000
0
1
000000000111
000
0
1
111111111
000000000000
111
0
1
111111111000
111
000000000111
111111111000
000
111 Réseau téléphonique 1
0
1
0 0
1
0
1
0
1 0
1
0
1
0
1
111111111
000000000000
111
0
1
111111111111
000 000000000111
000
0
1
000000000 111111111
000000000111
111111111000
000
111 000
111
0
1 Réseau satellite 0
1
1
0 1
0
0
1
0
1 0
1
111111111
000000000
0
1
000
111
0
1
111111111
000000000000
111
0
1
000000000111
111111111000
000
111 000000000111
111111111000
000
111
Réseau de distribution
Equipement terminal ou réseau local de distribution
0
1
1
0
0
10
1
0
1
1
0
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111111
0000000000000
1
0
1 X.25 111111111000
111
000000000
111111111000
111
000
111 1
0
0
1
0
10
1
1
0
111111111
000000000000
111
0
1
000000000111
000
0
1
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000 X.21
000
111 1
0
Commutateur
0
1
Commutateur
1
0 0
10
1
0
1
0
1
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111
000000000000
111
0
1
111111111000
111
000000000111
111111111000
000
111 Réseau téléphonique 0
1
0
1 1
0
0
1 0
10
1
111111111111
000
1
0 0
1
111111111
000000000
0
1
000
111
0
1 000000000
000000000
111111111000
111
000000000111
111111111000
000
111 000
111
1
0 Réseau satellite 0
1
1
0
0
1
0
1 0
10
1
111111111111
000
0
1
111111111
000000000000
111
0
1
000000000
0
1
000000000111
111111111000
000
111 000000000111
111111111000
000
111
Equipement terminal Réseau sémaphore
0
1
0
1
0
10
1
1
0
0
1
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111
000000000000
1110
1
0
1 X.25 111111111000
111
000
111
000000000111
111111111000 0
1
1
0
0
10
1
0
1
111111111
000000000000
111
0
1
000000000111
000
1
0
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000 X.21
000
111 0
1
Commutateur
0
1
Commutateur
0
1 0
1
0
1
1
0
0
1
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111000
111 111111111
0
1
000000000 000
111
111111111111
000000000000
000
111 Réseau téléphonique 1
0
1
0 0
1
0
1 0
1
0
1
111111111111
000
0
1 0
1
0
1
111
000 000000000
000000000111
000
0
1
000000000
111111111
000000000111
111111111000 111111111000
111
000
111 Réseau satellite
0
1 0
1
1
0 0
1
0
1 0
1
0
1
111111111
000000000
0
1
000
111
0
1
111111111
000000000000
111
0
1
000000000111
111111111000
000
111 Réseau sémaphore
000000000111
111111111000
000
111
Equipement terminal
0
1
1
0
0
10
1
1
0
0
1
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111
000000000000
1110
1
0
1
Interface réseau opérateur/réseau privé 111111111000
111
000000000111
111111111000
000
111 0
1
1
0
0
1
0
1
1
0
111111111
000000000000
111
0
1
000000000111
000
0
1
0
1
0
1
000
111
0
1 111111111000
111
111111111
000000000
000000000111
111111111000
000
111 1
0
Commutateur
0
1
Commutateur
0
1 0
1
0
1
1
0
0
1
111111111
000000000000
111
0
1
000000000111
000
0
1
111111111
000000000000
111
0
1 Réseau large bande
111111111000
111
000000000111
111111111000
000
111 1
0
0
1 0
1
1
0 0
10
1
0
1
0
1
000
111 111111111
000000000000
111
0
1
000000000111
000
0
1
111111111
000000000
000000000111
111111111000 111111111000
111
000
111
Réseau sémaphore 1
0
0
1 0
1
1
0
0
1 0
10
1
000000000
111111111
0
1
111
000
0
1
000000000
111111111111
000
0
1
000000000111
111111111000
000
111 000000000111
111111111000
000
111
Réseau de distribution
Equipement terminal ou réseau local de distribution
Passage des commandes
Le modèle OSI
La couche physique (niveau 1)
La couche liaison de données (niveau 2)
La couche réseau (niveau 3)
La couche transport (niveau 4)
La couche session (niveau 5)
La couche présentation (niveau 6)
La couche application (niveau 7)
L’architecture TCP/IP
Le protocole IP
Les protocoles UDP/TCP
IPv6
Le modèle ATM
Application Application
Passerelle
Présentation Présentation
Session Session
Transport Transport
L’architecture OSI
La couche physique
Objectif : assurer la transmission de bits entre les entités
physiques : ETTD (machines) et ETCD (modems).
ETTD = Équipement Terminal de Traitement de Données.
ETCD = Équipement de Terminaison de Circuit de Données.
Unité d’échanges : le bit.
Services : fournit des moyens nécessaires à l’activation et au
maintien d’une connexion physique ⇒ spécification :
de la nature et des caractéristiques du médium de communication.
du mode de connexion au réseau (brochage).
du choix du codage de bits.
des tensions et des fréquences utilisées.
Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.
La couche réseau
Objectifs :
assurer l’acheminement à travers le réseau des messages en
tenant compte des nœuds intermédiaires.
acheminement de bout en bout.
Unité d’échanges : le paquet.
Services :
routage.
commutation de paquets (6= de circuits).
prendre en charge la segmentation et le regroupage.
⇒ normes ISO : X25.3 et IP.
La couche transport
Objectif : acheminement de bout en bout exclusivement.
Unité d’échanges : le datagramme.
Services :
fragmentation en paquets.
multiplexage/démultiplexage des services (processus).
Point de vue : communication entre processus (de bout en bout).
⇒ normes : TCP et UDP.
La couche session
Objectif : fournir un ensemble de services pour la coordination des
applications.
Unité d’échanges : le datagramme.
Services :
établissement de la connexion entre les applications.
définition de points de synchronisation en cas d’erreur.
Point de vue : processus/services, applications.
La couche présentation
Objectifs :
permettre de manipuler des objets typés plutôt que des bits,
fournir une représentation standard pour ces objets.
Unité d’échanges : le datagramme.
Services :
définition d’une notation abstraite pour les objets typés.
compression, cryptage.
La couche application
Services rendus aux utilisateurs.
Exemples d’applications standards :
mail, news, ftp
terminaux virtuels (telnet, rlogin, ssh...)
Unité d’échanges : le datagramme.
Description :
réseaux locaux ⇒ distance entre deux ordinateurs faible.
le signal émis sur un câble électrique reste donc peu affaibli.
transmission en bande de passe : les données binaires codées
par un signal numérique sont transmises directement sur le câble.
le codage le plus simple consiste à faire correspondre au bit 1 un
signal électrique de tension n volts et au bit 0 un signal de tension
nulle.
exemple : transmission de la valeur 1101000101.
1 1 0 1 0 0 0 1 0 1
nV
0V
nV
0V
−nV
Le code Manchester :
Il est aussi appelé le code biphase.
Il propose une solution au problème de détection des longues
chaîne de 0 ou 1.
Il s’agit d’un code basé sur les variations du signal : ce n’est plus
la tension qui est importante mais la différence de signal.
1 est codé par un passage de la tension n à -n et 0 par le passage
en sens inverse.
1 1 0 1 0 0 0 1 0 1
nV
0V
−nV
nV
0V
−nV
Le code Miller :
Le bit 1 est codé par une transition en milieu de temps horloge et
le bit 0 par une absence de transition.
Les longues suites de 0 posant toujours le problème de la
synchronisation, si un bit 0 est suivi d’un autre 0 une transition est
rajoutée à la fin du temps horloge.
1 1 0 1 0 0 0 1 0 1
nV
0V
−nV
La fibre optique :
un cylindre constitué d’un matériau conduisant la lumière,
enveloppé dans un isolant.
transmission par réfractions successives.
très large bande passante permettant des débits allant de 1 à
plusieurs centaines de Gbit/s sur des distances de plusieurs
kilomètres.
utilisation intéressante même dans des réseaux bas débit pour
réduire le taux d’erreurs de transmissions et le nombre de
retransmissions.
connexion à la fibre effectuée par un émetteur optique qui
convertit un signal électrique en un signal lumineux.
2 types de connecteurs possibles : SC (un ergot maintient le
connecteur en place une fois enclenché) ou ST (le branchement
est réalisé par un système à baïonnette).
Coeur
Rayon
lumineux
Isolant
Rayon Coeur
lumineux
Hôte A Hôte B
Commutateur :
un nœud réseau possédant plusieurs ports de connexion.
rôle : orienter les trames qu’il reçoit sur un port vers un autre port.
Tc (Temps de commutation) = Temps nécessaire pour mettre en
place l’aiguillage au sein du commutateur.
Méthodes de commutation :
Commutation de circuits.
Commutation de messages.
Commutation de paquets.
Commutation temporelle asynchrone.
Inconvénients de la méthode :
Absence de dynamisme : un commutateur réservé pour un circuit
n’est plus disponible tant que le dialogue n’est pas terminé.
Taux d’activité très faible : une seule ligne est utilisée entre deux
commutateurs, les autres restent inoccupées.
Utilisation de la méthode : le réseau téléphonique commuté
(RTC).
}Tc
Demande }Tc
}Tc
Accord {
Echange
}Tc
}Tc
1
}Tc
2
1
3 }Tc
2
4 1
Temps total 3 }Tc
de transmission 2
4 1
3
2
4
3
4
}Tc
1
}Tc
1 }Tc
2 1
2 1
Temps total 3 2
de transmission 3 2
4 3
4 3
4
4
Emetteur Récepteur
Émission de la trame n°3 Trame n°2 reçue erronée : pas d’envoi d’acquittement
Absence d’acquittement pour la trame n°2 : Trame n°3 est ignorée
ré−émission des trames n°2 et n°3
Trame n°2 reçue sans erreur : envoi d’un acquittement
Émetteur Récepteur
Licence Professionnelle Informatique — Claude Duvallet UF9 - Architectures et protocoles de réseaux
Introduction
Le modèle OSI
Le modèle OSI : une introduction
L’architecture TCP/IP : spécificités
Le modèle OSI en détails
Le modèle ATM
Les nouvelles technologies réseaux
Émission de la trame n°3 Trame n°2 reçue erronée : envoi d’un acquittement négatif
Ré−émission de la trame n°2 Trame n°3 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°4 Trame n°2 reçue sans erreur : envoi d’un acquittement
Émission de la trame n°5 Trame n°4 reçue sans erreur : envoi d’un acquittement
Trame n°5 reçue sans erreur : envoi d’un acquittement
Émetteur Récepteur
Trame de supervision
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 SS P/F N(R)
1 1 MM P/F MMM
Physique
Primergy
1
0
0
1 11
00
00
11 11
00
00
11 11
00
00
11
Contrôleur
Jeton
Cycle logique
La norme 802.6 :
Aussi appelée DQDB (Distributed Queue Dual Bus), elle a été
créée spécifiquement pour les MAN.
Basée sur un double bus physique, elle permet l’interconnexion
d’un nombre important de postes de travail sur des distances
allant jusqu’à plusieurs kilomètres.
Les supports utilisés sont le câble coaxial ou la fibre optique en
fonction de la distance à parcourir.
Un générateur de trames est connecté à chaque bus et il a pour
rôle d’émettre des trames vides à intervalles de temps réguliers
(125 µs).
Les trames sont divisées en tranches de 53 octets pour un
nombre de tranches pouvant aller de 54 à 59.
53 octets 53 octets ... ... ...
Drapeau Tranche 1 Tranche 2 ... ... ... Drapeau
La norme FDDI
Fiber Distributed Data Interface.
Destinée aux réseaux LAN et MAN haut débit.
Elle est basée sur un double anneau en fibres optiques dont la
circonférence maximale est de 200 km.
Un sens de transmission pour chacun de ces deux anneaux.
Les machines dont le nombre peut atteindre 1000 sont
connectées aux deux anneaux.
En cas de panne, le réseau peut fonctionner avec un seul anneau
et une procédure de dépannage est lancée.
L’accès à un anneau se fait par la méthode du jeton.
Le système GSM :
Global System for Mobil communications : système européen de
communication sans fil, basé sur une technologie de transmission
par paquets radio.
La première version du GSM utilisé la bande des 900 MHz (GSM
900) mais une saturation de cette bande a entraîné la réservation
de la bande des 1800 MHz.
Les différents éléments constituant le réseau sont les stations
mobiles (téléphones portables), les stations de base et le centre
de gestion chargé de faire le lien avec le réseau fixe.
Principe du routage :
Son rôle : acheminer un paquet de données à travers le réseau.
Fonction présente dans chaque nœud du maillage.
Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la
fonction de routage choisie de façon déterministe le port de sortie
vers lequel envoyer le paquet.
Deux classes d’algorithmes de routage :
les algorithmes non adaptatifs utilisent des routes statiques et ne
tiennent pas compte de l’état des lignes de transmission.
les algorithmes adaptatifs précédent tout envoi de données par une
étude préalable du contexte. On parle de routage dynamique. Ils
sont plus complexes à mettre en œuvre mais permettent de
meilleures performances.
Algorithmes (1/3) :
Routage par inondation :
la technique la plus utilisée en mode diffusion.
un datagramme reçu par un routeur sur un de ses ports est ré-émis
sur tous les autres ports.
→ cela engendre un trafic très important.
Routage du plus court chemin :
Représentation du maillage du réseau sous forme d’un graphe.
Les routeurs représentent les sommets et les lignes de
transmission les arêtes.
On associe des coûts aux lignes de transmission, on obtient alors
un graphe valué.
La recherche du plus court chemin consiste donc à trouver la
chaîne d’arêtes dont la somme est minimale.
Le coût d’un chemin peut être fonction du nombre de routeurs
traversés, de la distance géographique, d’une évaluation du trafic
réseau, etc.
Algorithmes (2/3) :
Routage à vecteur de distance :
L’un des premiers algorithmes de routage dynamique.
Chaque élément actif possède en mémoire une table de routage
propre qui lui indique pour chaque destination connue le port de
sortie à utiliser et un port par défaut pour les destinations
inconnues.
Des communications inter-routeurs permettent de mettre à jour la
table de routage locale à partir de celle de ses voisins.
La taille des tables de routage des stations émettrices ou
réceptrices est limitée mais la table de routage des routeurs peut
comporter de nombreuses entrées.
Algorithmes (3/3) :
Routage hiérarchique :
Basé sur la technique de routage à vecteur de distance.
Objectif : limiter le nombre d’entrées à consulter lors de la
recherche séquentielle d’un destinataire.
Solution : diviser le réseau en zones géographiques appelées
régions.
Trois types de données dans la table de routage :
le port à utiliser en sortie pour les destinataires situés dans la
même région,
les ports de sortie servant à accéder à chacune des autres régions
du réseau,
un port pour les destinataires inconnus.
Le protocole IP 107/300
Position du Total de
Drapeau Durée de vie Protocole contrôle
fragment
de l’entête
L’adressage IP 112/300
Objectifs :
permettre de manipuler des objets typés plutôt que des bits,
fournir une représentation standard pour ces objets quelques
soient les architectures de matériel, de langages utilisés, etc.
Unité d’échanges : le datagramme.
Services :
définition d’une notation abstraite pour les objets typés.
compression, cryptage.
L’architecture TCP/IP :
spécificités
Le protocole TCP :
niveau 4 (transport) du modèle de référence.
nombreuses fonctions permettant de résoudre les problèmes de
pertes de paquets dans les niveaux inférieurs,
mode connecté contrairement à UDP.
Le protocole UDP :
protocole de niveau 4,
n’offre pratiquement aucune fonctionnalité,
permet la prise en compte d’applications qui ne demandent que
très peu de services de la part de la couche transport.
Protocoles au dessus de TCP et UDP = protocoles de type
applicatif.
IP (Internet Protocol)
Nombre de
Longueur de données En−tête
noeuds
suivant
traversés
Options
Conclusions :
Souplesse de mise en place au dessus de n’importe quel réseau
existant.
Encapsulation et décapsulation des paquets IP dans les paquets
des réseaux qu’ils doivent traverser lors des opérations de
routage par le protocole IP.
La souplesse du réseau Internet provient de cette facilité
d’adaptation de l’environnement TCP/IP au dessus de n’importe
quel réseau.
TCP TCP
IP
IP IP
Réseau X Réseau Y
En−tête Données
l’interface UNI (User Network Interface) qui est utilisée pour entrer
dans le réseau ou pour en sortir.
Bits 4 12 12 3 1 8
C
GFC VPI VCI PT L HEC
P
Rôle principal
Prendre en charge les applications multimédias, c’est-à-dire la
superposition de la voix, des données et de l’image.
IUT-T versus OSI :
Le modèle OSI ne prenait en charge que les données : il
correspondait aux architectures d’ordinateurs.
Le modèle UIT-T ne s’intéresse qu’au transport de bout en bout
de l’information et non à son traitement aux extrémités du réseau.
Trois couches :
La couche prenant en charge le transport des cellules sur le
support physique.
La couche se préoccupant de l’acheminement des cellules de
bout en bout.
Et la couche chargée de l’interface avec les couches supérieures
et regroupant les cellules pour les délivrer à l’utilisateur.
Plan d’administration
Couches Couches
Supérieures Supérieures
ATM
Couche physique
La couche physique :
Similaire à la couche réseau du modèle TCP/IP.
Chargée de la transmission des trames fournies par la couche
supérieure.
Objectif : obtenir un support de transmission exempt d’erreurs.
La couche ATM :
Transmission d’entités de petites tailles : les cellules ATM.
Commutation temporelle asynchrone.
Fonctions de gestion des erreurs de transmission.
La couche d’adaptation à l’ATM (AAL) :
ATM Adaptation Layer.
Adapter les trames fournies par la couche réseau en cellule ATM.
Grand nombre de fonctions élémentaires nécessaires à cette
opération.
Services de classe C et D :
le débit est variable,
la relation de temps n’est pas nécessaire,
les transferts de données se font en mode connecté pour la
classe C et en mode non connecté pour la classe D.
Quatre types de protocole AAL ont été définis pour supporter ces
quatre classes de service.
L’AAL de type 1 :
support les services de la classe A, fournit un service d’émulation
de circuit permettant d’utiliser toute la souplesse de l’ATM,
n’exploite pas l’efficacité de l’ATM provenant du multiplexage
statique,
le service fournit par l’AAL-1 s’appelle le CBR (Constant Bit Rate).
L’AAL de type 2 :
définit pour supporter les services de la classe B,
exemple de service de ce type : le service vidéo à débit variable,
exploite la flexibilité et l’efficacité de l’ATM,
le service fournit par l’AAL-2 s’appelle le VBR (Variable Bit Rate),
abandonné dans les années 95 pour être redéfinit dans le cadre
d’applications ayant des contraintes temporelles fortes et un débit
variable,
permet de multiplexer plusieurs connexions bas débits sur une
connexion ATM pour tenir compte au mieux des contraintes
temporelles.
AAL-1 :
correspond au service CBR et possède une SAR-PDU
relativement simple :
48 octets
SN SNP
4 bits 4 bits
AAL-1 (suite) :
SNC numérote les cellules sur 3 bits (0-7) par séquences
successives ce qui ne permet pas de perdre plus de 7 cellules
successives.
SNP protège le numéro de séquence afin de ne pas avoir à
détecter d’erreurs de déséquencement. Il est donc composé d’une
zone de détection d’erreurs et d’un bit de parité paire.
CSI permet de transporter une marque de temps RTS (Residual
Time Stamp) pour caler l’horloge du récepteur ou délimiter les
blocs de données. La marque de temps est sur quatre bits,
transportée par le bit CSI d’une cellule sur deux (cellules impaires
d’une suite de huit cellules).
AAL-2 :
correspond au service VBR et possède une SAR-PDU
relativement simple :
48 octets
SN IT LI CRC
AAL-3/4 :
transport sécurisé des données au moyen d’un CRC,
48 octets
ST SN MID LI CRC
AAL-5 :
But : prendre l’entité de niveau supérieur et la découper en
tronçons de 48 octets pour l’introduire dans la zone de données
de la cellule ATM.
Ce schéma de découpage provient d’études préalables de la part
de l’IUT-T sur le protocole SEAL (Simple and Efficient AAL Layer).
CPCS−PDU
SAR−PDU SAR−PDU
SSCS
CS
CPCS
ATM AAL
ATM
CBR (Constant Bit Rate) : correspond à un circuit virtuel avec bande passante fixe. Parmi
les services de cette classe, on retrouve la voix et la vidéo temps réel.
VBR (Variable Bit Rate) : correspond à un circuit virtuel pour des trafics variables dans le
temps. Parmi les services de cette classe, on retrouve l’interconnexion de réseaux locaux
ou le transactionnel. Il existe une classe VBR RT (Real Time) qui prends en compte les
problèmes de temps réel.
ABR (Available Bit Rate) : permet d’utiliser la bande passante restante pour des
applications à débits variables qui sont sensibles aux pertes. Un débit minimum doit être
garanti. Le temps de réponse n’est pas garanti.
GFR (Guaranteed Frame Rate) : amélioration du service ABR pour la complexité
d’implantation sur un réseau.
UBR (Unspecified Bit Rate) : correspond au meilleur effort (Best Effort). Pas de garantie
ni sur les pertes ni sur le temps de transport. Ce service sans garantie de qualité de
service n’est pas accepté par les opérateurs de télécom. Il est offert sur l’Internet.
DBR (Deterministic Bit Rate) : la bande passante est allouée sur la basse du débit crête,
le « Peak Cell Rate » (PCR). Équivalent à CBR.
SBR (Statistical Bit Rate) : la bande passante est allouée sur la base du débit crête, le
« Peak Cell Rate » (PCR), du débit moyen, le « Subtainable Cell Rate » (SCR) et de la
longueur totale de la crête déterminée par l’Intrinsic Burst Tolerance (IBT). SCR fournie la
moyenne en dehors des crêtes et IBT fournie une idée de la durée pendant laquelle le
débit est au niveau crête.
SBR+ (SBR RT) (Statistical Bit Rate Real Time) : même chose que précédemment mais
la contrainte de temps devient primordiale.
ABR : même service que dans l’ATM Forum.
ABT (ATM Block Transfer) : trouver une certaine souplesse tout en garantissant le taux
d’erreurs et le temps de réponse. Service effectué par blocs de cellules pour lesquelles
on indique le débit moyen. Similaire au service DBR mais pour un temps limité au bloc.
Application
Application Présentation Application
Session
Liaison de AAL
Hôte réseau données ATM
Physique Physique
Les liens entre terminaux et nœuds sont appelés liens UNI (User
Network Interface) et les liens entre les nœuds du réseau sont
appelés NNI (Network Node Interface).
Les liens UNI sont en réalité les lignes d’accès englobés sous le
terme boucle locale. Il s’agit d’une liaison commuté qui permet de
joindre n’importe qui en composant un numéro, éventuellement
un fournisseur d’accès si l’on passe par un modem.
Pour le RTCP, les liens NNI sont appelés artères de transmission.
Les artères de transmission et les liens de la boucle locale sont
divisés en « circuit » voix et en « canaux » voix. Deux canaux
voix permettent la transmission dans les deux sens.
Lorsque les deux canaux utilisent le même intervalle de
fréquence, on parle de transmission « full duplex » alors que
lorsqu’ils utilisent des intervalles différents on parle de
transmission « half duplex ».
HDSL est très largement utilisé pour fournir des accès Internet
rapide aux serveurs WEB de particuliers ou d’entreprises
hébergés dans leurs propres locaux.
HDSL peut aussi être utilisé pour interconnecter des agences ou
succursales distantes.
HDSL2, à l’inverse de HDSL, a été rigoureusement normalisée
avec trois objectifs principaux :
distance d’utilisation sans répéteurs de 3,6 km ;
compatibilité spectrale ;
interopérabilité entre équipements de différents constructeurs.
Dégroupage et ADSL :
La technologie ADSL permet d’utiliser la paire de cuivre classique
simultanément pour le téléphone et une connexion Internet Haut
Débit.
Elle tire partie des fréquences qui étaient restées inutilisées
(supérieures à 4000 Hz).
Le téléphone utilise les fréquences basses.
Le modem ADSL permet de faire la séparation entre les deux
types de fréquences et par conséquent de les utiliser
simultanément.
C’est cette séparation des fréquences qui permet de mettre en
œuvre le dégroupage partiel en laissant l’opérateur alternatif
gérer les fréquences hautes quand France Télécom continu de
gérer les fréquence bases.
Les réseaux avec signalisation ont été mis en place par les
opérateurs de télécommunication pour pour le téléphone :
Ils permettent d’échanger des données avec les téléphones
mobiles de troisième génération (3G).
Ils permettent de garantir une bande passante dans le cas d’une
commutation de circuits et donnent des possibilités de garantie
pour un transfert de paquets. Une fois établie, la connexion de
type circuit est entièrement dédiée à l’échange entre deux
correspondants.
Les réseaux locaux de type Ethernet sont des appelés sans
signalisation.
Internet utilise principalement des réseaux de ce type.
Les paquets échangés entre tout le monde se partagent la même
bande passante ce qui rends plus difficile la garantie d’un débit.
Sa mise en œuvre est plus simple et moins chère.
Cryptographie et Sécurité
dans les réseaux informatique.
L’acheminement erroné :
des données confidentielles parviennent à un autre utilisateur.
Les analyseurs de protocole :
des logiciels qui analysent le trafic réseau non crypté.
La bombe logique :
c’est la modification d’un programme informatique pour le faire
réagir d’une certaine manière dans certaines circonstances
(écrasement de fichiers à certaines dates, augmenter le salaire si
je suis le salarié X, etc.).
Cheval de Troie :
c’est un programme qui semble effectuer une tâche mais qui en
effectue une autre (à votre insu).
Introduction 272/300
Découverte de ressources.
Gestion des mises-à-jour.
Passage à l’échelle.
Tolérance aux fautes.
Sécurité.
Complètement décentralisé.
Très tolérant aux fautes.
S’adapte bien à la dynamique du réseau.
Simple, robuste et passe à l’échelle (pour le moment).
Gros consommateur de bande passante.
Pas de garantie de succès, ni d’estimation de la la durée des
requêtes.
Pas de sécurité, ni de réputation.
Client/Serveur + P2P
Éviter les problèmes dus à l’hétérogénéité de la bande passante
des nœuds.
Tous les nœuds ne sont plus égaux :
Nœuds avec une bonne bande passante sont organisés en P2P :
les super-peers.
Nœuds avec une faible bande passante sont rattachés en mode
client/serveur à super-peers (cluster).
Super-peers disposent d’un index des ressources de leur cluster.
Utilisé dans KaZaa.
http ://www.jxta.org/
Début du développement : été 2001.
Projet de Sun Microsystem.
Diffusée sous licence Apache Open Source 1.0
Quelques projets basées sur JXTA :
Peer Rendezvous : un système de communication
intra-entreprise.
P2P Go Client : un jeu de Go multi-joueurs.
JXCube une plate-forme de collaboration distribuée.
Venezia-Gondola : un système de ventes entre particuliers.
Les Advertissements :
Peer Advertissement
PeerGroup Advertissement
Pipe Advertissement
Endpoint Advertissement
Module Advertissement
Content Advertissement
PeerInfo Advertissement
Les protocoles JXTA :
Endpoint Routing Protocol (ERP)
Rendez Vous Protocol (RVP)
Peer Resolver Protocol (PRP)
Peer Discovery Protocol (PDP)
Peer Information Protocol (PIP)
Pipe Bindig Protocol (PBP)
Kameleon (suite)
Le multisourcing, i.e. la possibilité de décharger de plusieurs
sources (peers) en même temps (à la BitTorrent).
L’encapsulation optionnelle des échanges dans du HTTP ou du
HTTPS.
I2p : http ://www.i2p.net
Une plateforme sécurisée et performante.
Il existe une adaptation de BitTorrent cryptée par I2p et ce réseau
est d’ores et déjà utilisé pour distribuer anonymement des sites
Web.
Il peut théoriquement être employé avec n’importe quel protocole
(IRC, SNMP, FTP,...) en se servant du réseau comme tunelling.